Die Top 5 der Hersteller erzielen zweistellige Zuwächse - bis auf Apple mit 5,7 Prozent. Xiaomi legt im dritten Quartal 2017 sogar um 80 Prozent zu. Der Marktschwäche in China stehen Steigerungen im asiatisch-pazifischen Raum ...

Die Top 5 der Hersteller erzielen zweistellige Zuwächse - bis auf Apple mit 5,7 Prozent. Xiaomi legt im dritten Quartal 2017 sogar um 80 Prozent zu. Der Marktschwäche in China stehen Steigerungen im asiatisch-pazifischen Raum ...
Die 249 Dollar teure Kamera kommt im April 2018 in den Handel. Sie kombiniert einen 4-Megapixel-Sensor mit einem Atom-Prozessor von Intel und Ubuntu-Linux. Entwickler können auf dem Geräte Deep-Learning-Modelle ausführen ...
In den vergangenen rund sechs Monaten kommen 100 Millionen Geräte hinzu. Damit steigert Windows 10 sein Wachstum leicht gegenüber den Vormonaten. Die ursprünglich für 2018 geplante Marke von einer Milliarde aktiven ...
Heute will kein Unternehmen mehr den Hype um Big Data verpassen. Diese Sichtweise versperrt aber oft den Blick für das Wesentliche. Warum Daten einfach nur Daten sind erklärt Akexander Thamm im Gestbeitrag für silicon.de ...
Mitte November hat sich die FIDO Europe Working Group gegründet. Alain Martin, einr der Leiter, erklärt im Gastbeitrag für silicon.de, was die die FIDO Alliance eigentlich macht und für wen die Arbeit relevant ist.
SD-WAN-Pionier VeloCloud macht den nächsten Schritt. Auf Grundlage von SDN und SD-WAN präsentiert das US-Unternehmen das Konzept des „ergebnisorientierten Networkings“ (Outcome-Driven Networking). Erreicht werden ...
Der Anbieter hatte Anfang des Jahres in den USA Gläubigerschutz nach Chapter 11 beantragt. Ziel war es, die finanziellen Verhältnisse zu ordnen. Dies ist dem Unternehmen nach Auflassung des zuständigen Insolvenzgerichts ...
Jeder Mac-Rechner, auf dem Apples neuestes Betriebssystem installiert ist, lässt sich mit Eingabe der User-ID "root" ohne Eingabe eines Passworts entsperren. Apple arbeitet derzeit noch an einem Fix.
Die Box für den Fernzugriff beim Anlagenmanagement und in IoT-Szenarien wurde auf der SPS IPC Drives in Nürnberg vorgestellt. Sie soll Anfang 2018 erhältlich sein. Tosibox Lock 500 bietet einen verschlüsselten VPN-D ...
Ihren Kunden wollen die beiden mit gutem Beispiel vorangehen: Microsoft wird zur Unterstützung der internen Finanzprozesse seinen Mitarbeitern SAP S/4HANA über Azure bereitstellen. SAP migriert im Gegenzug wichtige interne Sy ...
Ziel ist es, das Angebot für DevOps-Sicherheit zu verbessern. Die Lösung für Laufzeit-Anwendungssicherheit des kanadischen Unternehmens Immunio soll Kunden von Trend Micro helfen, sich gegen Schwachstellen in selbst entw ...
Die Tester von AV-Test kritisieren bei Widniws Defender eine Erkennungsrate unter dem Branchendurchschnitt und Falschmeldungen. Testsieger im Consumer-Bereich sind Produkte von Kaspersky und AhnLab. Bei den Corporate-Lösungen lieg ...
Die Cloud bietet Unternehmen zahlreiche Vorteile. Allerdings wird sie zum Problem, wenn Fachabteilungen sie ohne Wissen der IT in Anspruch nehmen. Benedict Geissler von Snow Software erklärt, wie der CIO heutzutage mit der Schatte ...
Auf seiner jährlichen Konferenz Ignite demonstrierte Microsoft, worauf es in der digitalen Transformation ankommt: den Menschen in der Praxis unterstützen. Microsoft-Experte Eric Berg analysiert in einem Kommentar für si ...
Einem Patentantrag zufolge erkennt der Browser bestimmte Inhalte wie Pornografie und wechselt anschließend in den privaten Modus. Es lassen sich aber auch eigene Kriterien für einen Wechsel definieren. Google besitzt bereits ...
Zum Kaufbetrag wurden keine Angaben gemacht, er könnte aber knapp unter der Milliarden-Dollar-Grenze liegen. Die McAfee-Mitbewerber Symantec und Cisco hatten sich bereits früher durch Zukäufe in dem Segment gestärkt ...
Die Apps laufen im Browser und auf mobilen Geräten. Sie unterstützen zudem Headsets wie Daydream und Oculus Rift sowie Digital Signage. Sumerian richtet sich laut Amazon an Entwickler ohne Vorerfahrung im Bereich VR, AR und 3 ...
Sie öffnen das Display über ein in der Rückseite integriertes Touchpad. Mithilfe einer Kamera im Displayrahmen wird automatisch der für den Nutzer optimale Blickwinkel eingestellt. Den passt die Mechanik automatisch ...
Daten werden vor der Übertragung zu den Anbietern auf PC oder Smartphone verschlüsselt. Dazu kommt das Programm Cryptomator der Firma Skymatic zum Einsatz. Die Entschlüsselung ist erst wieder nach Eingabe eines Tresor-Pa ...
Unternehmen gehen bei Amazon S3 oft arglos mit der Konfiguration ihrer Speichercontainer um. Das ist gefährlich, denn uneingeschränkte Schreibrechteermöglichen Man-in-the-Middle-Attacken. "GhostWriter" nennt sich dieses ...
Die Smart City gilt als das Modell der Stadt, in der wir in Zukunft leben. Aber im wirklichen Leben macht das Konzept bisher nur wenig Fortschritte. Jetzt könnten neue Devices, neue Geschäftsmodelle und dazu gehörige Big ...
Sie hebeln die Schutzmechanismen eines externen IT-Dienstleisters aus. Er soll die Sicherheit von Banking-Apps auf Smartphones gewährleisten. Nutzer können sich schützen, indem sie Banking- und TAN-App auf verschiedenen ...
Der Whistleblower sieht auch lauschende Assistenten-Systeme wie Amazon Echo und Google Home kritisch. Biometrische Merkmale hält er hinsichtlich der Sicherheit für eine schlechte Wahl, da sie unveränderlich und doch zu e ...
HP hat neue Firmware-Versionen für seine Enterprise-Drucker bereitgestellt. Sie schließen eine als kritisch eingestufte Sicherheitslücke, die das Einschleusen und Ausführen von Schadcode aus der Ferne ermöglic ...
Es geht um Verträge mit Mobilfunkanbietern. Sie sollen wettbewerbswidrige Klauseln enthalten. Die gestrige Durchsuchung steht Medienberichten zufolge in einer auffällig zeitlichen Nähe zum heutigen Verkaufsstart des iPho ...
Darin enthalten sind Ausgaben für Windows- und Office-Lizenzen. Ziel ist die Einrichtung eines einheitlichen IT-Arbeitsplatzes auf Basis von Windows 10. Zusammen mit Nebenkosten soll das Projekt den Haushalt in den kommenden Jahre ...
Immer mehr Unternehmen wissen Unified Communications (UC) zu schätzen – die Konsolidierung von Kommunikationslösungen in einer einzigen, benutzerfreundlichen Anwendung. Wahr ist aber auch, dass UC-Anwendungen ein nicht ...
Im Zuge der Kooperation werden von der Software AG Komponenten ihrer Digital Business Platform auf MindSphere bereitgestellt. Dabei handelt es sich vor allem um die im Frühjahr mit Cumulocity übernommene Fähigkeiten zur ...
Der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Anforderungskatalog für das C5-Testat ist weitreichender als die meisten anderen Prüfungen. AWS und Microsoft haben es bereits früher er ...
Eine Steuer auf Lizenzgebühren für geistiges Eigentum soll die Übertragung von Gewinnen auf ausländische Töchter unattraktiv machen. Großbritannien schätzt die zusätzlichen Steuereinnahmen auf 2 ...
Nach der Zahlung ermittelte Uber die Identität der Hacker. Es meldete sie jedoch nicht den Behörden, sondern verlangte von ihnen die Unterzeichnung einer Verschwiegenheitserklärung. Damit verstieß Uber möglich ...
Das geht aus einer Untersuchung von Accenture hervor. Demnach ist besonders der Schaden durch den mit den Angriffen verbundene Informationsverlust hoch. Von den befragten Firmen verzeichnete 2017 im Durchscnitt jede 130 Sicherheitsverl ...
Session-Replay-Skripte finden sich unter anderem auf den Seiten von Evernote, HP, Intel, Lenovo, Microsoft, Samsung und Reuters. Die erforderlichen Skripte stellen Anbieter zur Verfügung, die auch die gesammelten Daten auswerten. ...
Verkäufer können die erneute Kaufpreiszahlung auch verlangen, nachdem PayPal dem Antrag des Käufers auf Käuferschutz stattgegeben hat. Das hat der BGH in zwei Verfahren entschieden. In einem behauptete der Käuf ...
Sie hat dazu einen neuen Vermarktungsansatz vorgestellt. Dabei wird Glasfaser bis in die Wohnung verlegt (FTTH). Die Vormerkungsphase für eine Gemeinde in Franken läuft bis Ende Februar 2018. Weitere Kleinstädte in Baden ...
Unbekannte erbeuten persönliche Daten von 57 Millionen Fahrgästen und 7 Millionen Fahrern. Ihnen fielen zudem KFZ-Kennzeichen von rund 600.000 Fahrern in die Hände. 2016 zahlte Uber den Tätern 100.000 Dollar, um den ...
Ihre Nachfolge übernimmt am 1. Februar kommenden Jahres Antonio Neri, derzeit President von HPE. Im vierten Quartal übertrifft HPE die Erwartungen von Analysten. Trotzdem bricht der Kurs der HPE-Aktie im nachbörslichen H ...
Berichten zufolge werden Schülerpraktikanten in Stoßzeiten bei Apples Auftragsfertiger Foxconn zwangsverpflichtet. Ihre Schule schreibt ihnen die meist fachfremde Fabrikarbeit vor. Dabei müssen sie auch noch in erheblic ...
Das Betriebssystem erfasst dazu laufend die Adressen von Mobilfunkmasten. Die Daten verwendet Google zur Auslieferung von Push-Nachrichten. Die Cell-ID wird laut Google aber weder gespeichert noch anderweitig benutzt.
Choreographie und Orchestrierung – im Alltag verbinden wir diese Begriffe mit einer musikalischen Aufführung und Ballett. Beide tauchen jedoch auch in der Informationstechnologie auf und spielen im IT-Service-Management (ITS ...
Das geht aus dem von Veracode veröffentlichtem Bericht State of Software Security (SOSS) 2017 hervor. Demnach enthalten 88 Prozent der Anwendungen mindestens eine angreifbare Komponente. 53 Prozent der Java-Anwendungen bauen sogar ...
Die Plattform setzt damit den kürzlich mit der Einführung des Dependency Graph eingeschlagenen Weg fort. Der zeigt - bislang für Javascript und Ruby – Abhängigkeiten des eigenen Codes von anderer Software ab. ...
Mobilisierung sowie das Streben nach weniger Kosten und mehr Effizienz verändern Arbeitsplätze und damit auch die IT dort grundlegend. Mit dem Thema, wie ein Workplace der Zukunft aussehen könnte, befasste sich eine IDC- ...
Der Fehler betrifft Windows 8 und Windows 10. Das systemweit erzwungene ASLR vergibt offenbar statische statt zufällige Speicheradressen. Das begünstigt speicherbasierte Angriffe und macht Windows 8 und 10 in diesem Punkt uns ...
Intel behauptete die Spitzenposition seit 1993. Dieses Jahr kann Samsung dank eines Umsatzwachstums von 48 Prozent die Wachablösung vornehmen. SK Hynix und Micron verdrängen zudem vorausichtlich Qualcomm und Broadcom von den ...
Die Betrüger geben sich als Mitarbeiter von Microsoft aus. Sie nehmen auf unterschiedlichen Wegen Kontakt zu ihren Opfern auf. Aktuell geschieht das offenbar verstärkt über präparierte Websites, die eine Meldung anz ...
In Deutschland nehmen die Hintermänner offenbar Kunden von Citibank, Comdirekt, Commerzbank, DKB und Postbank ins Visier. Auch Apps von Banken in der Schweiz und Österreich sind betroffen. Die Angriffe wurden bereits seit Apr ...
Das dort abgelegte Archiv enthält zahlose Einträge aus Internetforen und Sozialen Medien von Nutzern weltweit. Offenbar wurden die Daten für das Zentralkommando der US-Streitkräfte gesammelt. Ungeschützt abgele ...
Eine offizielle Ankündigung soll folgen. Die Akquisition entspricht der Strategie von Marvell-CEO Matt Murphy. Er weitet seit einem Jahr das Produktportfolio seines Unternehmens aus, auch in den Bereich Netzwerk, der Caviums St&au ...
Auch junge Unternehmen müssen die steigenden Anforderung an Security und Compliance meistern. Die Gründer sind auf diesen Gebieten meist keine Spezialisten, sondern konzentrieren sich auf den Aufbau des Unternehmens. Dann hel ...
Bei einer Untersuchung des US-Heimatschutzministeriums gelang es den Experten per Funk aus der Ferne auf Systeme des Flugzeugs zuzugreifen. Technische Einzelheiten zum Angriff und möglicherweise dafür ausgenutzten Schwachstel ...
In vielen Firmen laufen die Vorbereitung, um im Mai 2018 wie von der EU verlangt, die Anforderungen an die DSGVO zu erfüllen. Dabei sollte jedoch nicht vergessen werden, dass die eingesetzte Technik auch handhabbar bleiben muss.
Beide Firmen sitzen in Frankfurt am Main. Initiator der Transaktion ist die diva-e Digital Value Enterprise GmbH. Sie hatte 2015 bereits die First Colo GmbH integriert. Die fusionierte Einheit kommt auf über 2000 Quadratmeter Rech ...
Sie wurde von der Firma Trekstor initiiert. Die möchte damit testen, ob Bedarf für ein leistungsfähiges aber erschwingliches Smartphone mit Windows 10 Mobile besteht. Geplant sind ein Achtkern-Prozessor, 3 GByte RAM und ...
Dem russischen IT-Sicherheitsanbieter wurde in den USA vorgeworfen, seine Software habe geholfen, als vertraulich eingestufte Daten der NSA zu entwenden. Das hat das Unternehmen zurückgewiesen und legt nun Details zu dem Vorfall v ...
Produkte mit ihnen sollen ab dem zweiten Halbjahr 2019 in den Handel kommen. Der 5G-Chip XMM 8060 unterstützt laut Intel auch die älteren Standards 2G, 3G und 4G. 2018 will das Unternehmen auch einen Gigabit-LTE-Modem-Chip an ...
Die Malware Terdot späht neben Bankdaten auch die Anmeldedaten für Soziale Netzwerke wie Facebook und Twitter aus. Außerdem kann die Malware auch den E-Mail-Verkehr abhören. In den E-Mails ist in der Regel ein Butt ...
Sie sollen das Passwort-Management in Unternehmen, und da insbesondere das Hinzufügen und Entfernen von Nutzern, erleichtern. Neu hinzugekommen ist außerdem die automatische Trennung in geschäftlich und privat verwendet ...
Ein Link des Sicherheitsdiensts McAfee ClickProtect führte offenbar zu einer Website mit einem schädlichen Word-Dokument. Es enthält ein Makro, das den Banking-Trojaner Emotet einschleust. McAfee zufolge wird der Zugriff ...
Empfänger werden zum Teil mit korrektem Namen angeschrieben. Die Mails verweisen mit einem Link auf eine Word-Datei, die angeblich Informationen über eine bevorstehende Paketzustellung respektive eine Änderung des Zustel ...
Die anlasslose, dauerhafte Nutzung von Dashcams stellt eine Ordnungswidrigkeit dar. Das hat das Amtsgericht München in einem Urteil noch einmal bestätigt. Um dem Schutzbedarf der PKW-Eigentümer rechtssicher nachkommen zu ...
Die Erweiterung Visual Studio Tools for AI bringt Support für Deep-Learning-Frameworks verschiedener Anbieter. Darunter sind das Microsoft Cognitive Toolkit und Google TensorFlow. Die Erweiterung ergänzt das bereits im Septem ...
Im Zuge einer Reform des Verbrauchschutzes sollen staatliche Verbraucherschutzbehörden die Befugnis zur Sperrung von beispielsweise betrügerischen Online-Shops erhalten. Die Europäische Piratenpartei warnt vor dem mö ...
Beim Fujitsu Forum in München standen dieses Jahr vier strategische Themenfelder im Mittelpunkt: Cloud, Industrie 4.0 und IoT, Künstliche Intelligenz und Security. Das wichtigste Gesprächsthema war aber wohl das frisch v ...
Der November-Patchday bringt Fixes für insgesamt 20 kritische Anfälligkeiten. Updates stehen auch für Windows, Office, ASP.NET Core und .NET Core zur Verfügung. Adobe patcht zudem Reader und Acrobat, Flash Player un ...
Zu behaupten, IoT funktioniere ohne Payment-Möglichkeiten überhaupt nicht, wäre übertrieben. Nicht von der Hand zu weisen ist allerdings, dass viele Szenarien ohne Bezahlmöglichkeit einfach nicht denkbar sind. ...
Das App-Analyse-Unternehmen App Annie hat untersucht, wie App-Anbieter Geld verdienen wollen, was dabei besonders gut funktioniert und wer das in Deutschland am erfolgreichsten macht.
Mit Backup Exec 16 FP2 führt Veritas drei Abo-Modelle ein. Alle erlauben Sicherung der Daten auch in der Cloud. Sie unterscheiden sich vor allem dadurch, was gesichert werden kann. Mit der Integration von Information Map in den ko ...
Der Generalanwalt des Europäischen Gerichtshof befürwortet, die Klage des Datenschutzaktivisten als privater Verbraucher in Wien zuzulassen. Er spricht sich aber gegen eine Sammelklage im Namen von 25.000 Verbrauchern aus, di ...
Wie andere nahezu randlose Smartphones geht auch beim iPhone X die Vorder- und Rückseite bei einem Sturz schnell kaputt. Die Warentester bemängeln außerdem die Akkulaufzeit und die Netzempfindlichkeit des neuen iPhones.
Das Release basiert auf RHEL 7.4. Red Hat integriert die aktuellere Kernel-Version 4.11. Vorseriensysteme liefern laut Cloudflare eine "beeindruckende" Performance bei einem im Vergleich zu Intel-Systemen deutlich geringeren Energiever ...
Die sächsische Landeshauptstadt ruft dazu ein Programm zur Innovationsförderung in IoT-Anwendungen ins Leben. Dass kann bereits auf Investitionszusagen bekannter Konzerne in Milliardenhöhe verweisen. Halbleiter-Technolog ...
Der Provider mit Sitz in München hat dafür die hundertprozentige Tochter SpaceNet Datacenter gegründet. Sie errichtet nun im Münchner Osten ein Rechenzentrum mit einer Fläche von 5000 Quadratmetern und carriern ...
Es lassen sich grundsätzlich Autos ab Baujahr 2006 aufrüsten. Das Paket besteht aus einem CarConnect-Adapter und einer Smartphone-App. Bis Ende des Jahres gibt es den Adapter zum Einführungspreis von einem Euro, danach k ...
Die chinesischen Supercomputer Sunway TaihuLight und Tianhe-2 bleiben in der aktuellen Top-500-Liste unangefochten Spitzenreiter. Bei der Gesamtzahl der Systeme liegt China nun vor den USA. Immer mehr Systeme nutzen Grafikbeschleuniger ...
Ein Video zeigt die Entsperrung eines iPhone X durch eine Maske. Sicherheitsforscher haben damit die Gesichtserkennung durch eine Schwäche in Apples KI überwunden. Im Laufe der Woche wollen sie weitere Details veröffentl ...
Auf der europäischen Anwenderkonferenz Next2017 präsentierte der Marktführer bei hyperkonvergenten Lösungen unter anderem neue Funktionen der Infrastrukturmanagementsoftware Prism und Pläne für die nä ...
Durch die zunehmende Vernetzung wird die effiziente Absicherung von Geräten und Applikationen immer wichtiger. Passwörter sind den Anforderungen nicht mehr gewachsen. Nils Lenke von Nuance erklärt im Gastbeitrag für ...
Immer mehr Unternehmen entwickeln digitale Commerce-Plattformen. Dabei geht es längst nicht mehr um den Vertriebsweg “Internet”, vielmehr ist es eine Erweiterung des E-Commerce-Gedankens hin zu einem Service-fokussiert ...
Der US-Chiphersteller hat das Angebot von BRoadcomm zurückgewiesen. Er hält Berichten zufolge den Kaufpreis von 70 Dollar pro Aktie für zu niedrig. Broadcomm will für die bevorstehende Wahl des Board of Directors vo ...
"Free WiFi Gelsenkirchen" deckt unter anderem die beiden Gelsenkirchener Innenstädte – die City und Buer - ab. Das WLAN kann jeder kostenlos und ohne Registrierung nutzen. Dafür hat das städtische Telekommunikation ...
Betrüger haben mittels Suchmaschinenoptimierung eine schon immer kostenlose und veraltete Software bei Google und Bing auf den vordersten Plätzen der Suchtrefferlisten platzieren können. Der Download ist kostenlos, aller ...
Malware lässt sich aus der Quarantäne in ein Windows-Verzeichnis wiederherstellen. Der Angriff funktioniert ohne Administratorrechte. Allerdings ist dazu jedoch der physische Zugriff auf das System erforderlich.
Die App Xafecopy schließt nach der Installation im Hintergrund und vom Nutzer unbemerkt dutzende teure Abonnements ab. Sie ruft dazu Webseiten auf und simulierte Tastatureingaben. Sicherheitsmaßnahmen wie Captchas oder SMS- ...
Black Duck Software ist auf Automatisierung und Sicherheitsmanagement von Open-Source-Software spezialisiert. Synopsis kann bereits Sicherheits-Checks an Software allgemein sowie an integrierten Schaltungen vornehmen. Mit einem Umsatz ...
Davon waren gestern bis zu drei Millionen Webseiten betroffen. Grund war der Ausfall gleich beider Stromzuführungen zum Rechenzentrum in Straßburg. Die für den Notfall vorgesehenen Generatoren funktionierten offenbar ni ...
Bei unstrukturierten Mengendaten, wie sie in Big-Data-Umgebungen anfallen, wird die Analyse und Prognose von Geschäftsentwicklungen zunehmend schwer. Hier bietet sich die Nutzung von intelligenten lernenden Systemen an, die die ge ...
Die Koalition von SPD und CSU im Rathaus will alle Linux-Clients und auch ältere Windows-Clients ersetzen. Die Migration soll 2020 beginnen und zwei Jahre dauern. Der ebenfalls geplante Umstieg auf Microsoft Office als Büroso ...
Wikileaks hat eine weitere, als Vault 8 bezeichnete Sammlung von Unterlagen zu Cyberwaffen der CIA veröffentlicht. Darin werden das Management für bereits durch Vault 7 bekannte Tools sowie eine Hive genannte Kommunikationspl ...
Ein Fuzzing-Tool hat 79 Bugs offenbart. 14 davon wurden nun veröffentlicht. Sie ermöglichen Denial-of-Service-Angriffe und können zu Systemabstürzen führen. Angreifer benötigen allerdings physischen Zugrif ...
Der Browser ignoriert Redirects von iFrames von Drittanbietern künftig. Auch das Weiterleiten einer Seite im Hintergrund nach dem Wechsel zu einem neuen Tab soll er ab Anfang 2018 unterbinden. Der Pop-up-Blocker soll außerde ...
Der Artikel beschreibt, wie zwei Anwender – die Stadtwerke Gießen und der Zahnersatzspezialist Flemming Dental – automatisierte Prozesse im IT-Service Management (ITSM) mit offenen Technologien umgesetzt haben.
Die Gefährdungslage wird als "weiterhin auf hohem Niveau angespannt" bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen ...
IT-Sicherheit steht ganz oben auf der Unternehmensagenda. Dabei wird aber oft ein Aspekt vernachlässigt: ERP-Schwachstellen. Die können gefährlich werden – liegen doch im technologischen Herzstück die sensibel ...
Auf seiner weltweiten Kundenkonferenz Dreamforce schlägt Salesforce die Brücke zwischen dem Internet der Dinge und dem Kundenmanagement (CRM). Zentrales Hilfsmittel: Anwendungen mit künstlicher Intelligenz. Die sollen je ...
Auf deren Einrichtung haben sich der Deutsche Crowdsourcing Verband, die IG Metall und acht Crowdworking-Plattformen verständigt. Die Stelle soll die Einhaltung einer bereist 2015 initiierten freiwilligen Selbstverpflichtung der b ...
Der Kurznachrichtendienst experimentierte seit Ende September mit einer Obergrenze von 280 Zeichen. Zuvor mussten sich Nutzer auf 140 Zeichen begrenzen. Da die neue Höchstgrenze im Test kaum ausgeschöpft wurde, sieht das Unte ...
Die Google-Schwesterfirma setzt damit bereits früher angekündigten Pläne im Einzugsgebiet von Phoneix, der Hauptstadt des US-Bundesstaates Arizona, um. Zum Einsatz kommen Hybrid-Minivans vom Typ Chrysler Pacifica. Sie so ...
Mit der Partnerschaft will Siemens seinen Kunden helfen, Sicherheitslücken mittels Asset Discovery und Schwachstellenmanagement zu erkenenn und zu schließen. Es greift dazu auf das Tenable-Angebot Industrial Security zur&uum ...
Dazu bietet Vodafone seinen Kunden künftig die Remote-Access- und Remote-Control-Software von Teamviewer auch für IoT-Projekte an. Darüber lassen sich Software-Fehler aus der Ferne untersuchen und beheben. Den Experten i ...
Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller I ...
SafeNet Data Protection On Demand ist ab sofort verfügbar. Das Security-as-a-Service-Angebot richtet sich an Unternehmen jeder Größenordnung. Gemalto verspricht damit Unterstützung bei der Einhaltung von Datenschut ...
Die auch als HSDFSDCrypt bezeichnete Malware wird per E-Mail mit einer angeblichen Bewerbung auf eine Stellenausschreibung verbreitet. Sie richtet sich G Data zufolge gezielt an deutsche Unternehmen.
Unter anderem weden zum Android-Patchday im November Fixes für die KRACK-Lücken in WPA2 und in der Sicherheitsfunktion Trusted Execution Environment (TEE) bereitgestellt. Samsung und LG kündigen Patches zumindest fü ...
Mit dem Service sollen Cyber-Attacken prognostiziert und Kunden bei der Abwehr von Angriffen unterstützt werden. Die Prognosen stützen sich auf eine Kombination aus kontinuierlicher Expertenbewertungen der Sicherheitslage sow ...
Intel wird Anfang 2018 eine neuartige Kombination aus eigenem Prozessor und AMD-GPU vorstellen. Neben den firmenpolitischen Aspekten ist auch die technische Realisierung interessant.
Der Fehler tritt unter Mac OS X und Linux auf. Er steckt im Mozilla-Browser Firefox, der den Unterbau für den Tor-Browser liefert. Datei-URLs umgehen unter Umständen den Browser und stellen eine direkte Verbindung zwischen Be ...
Zu dem Ergebnis kommt der US-Dienstleister Square Trade. Der Fall aus 1,80 Metern Höhe auf Vorder-, Rückseite oder Rahmen führt zu Glasbruch und Funktionsausfällen. Das iPhone X schneidet deutlich schlechter ab als ...
Die Verbesserung des Rechenverfahrens sehen sie als Zwischenschritt auf dem Weg zu einem alltagstauglichen Quantencomputer. Erprobt wurde es an der Simulation von Molekülen. Im günstigsten Fall werden Rechenoperationen um das ...
Mit ihr lassen sich Sicherheitsfunktionen von Windows einfach umgehen. Aber auch gängige Antivirensoftware lässt sich so einfach und effizient täuschen. Das funktioniert oft sogar mit fehlerhaften Zertifikaten.
Ohne viel Aufsehen wurden in Einzelfällen Preise von Angeboten im Amazon Marketplace in den USA um bis zu 9 Prozent reduziert. Den Fehlbetrag zahlt Amazon aus eigener Tasche an die Händler. Dem Konzern geht es offenbar darum, ...
Den Marktforschern von IDC zufolge stagniert Apples Marktanteil bei 12,5 Prozent. Samsung erhöht dagegen seinen Marktanteil um 2,4 Punkte auf 22,3 Prozent. Mit Huawei, Oppo und Xiaomi belegen rasch wachsende chinesische Anbieter d ...
Klägerin ist die Super Union Holdings Ltd. Sie hatte sich die Wortmarke bereits 2013 eintragen lassen und vergibt Lizenzen dafür. Wer keine ersteht und den Begriff dennoch verwendet, muss mit einer Abmahnung rechnen.
Auf einer Support-Seite finden sich Hinweise auf "leichte visuelle Änderungen". Das Problem soll nur in extremen Fällen bei der Anzeige von Bildern mit hohem Kontrastverhältnis über einen langen Zeitraum auftreten. ...
Durch das Gerücht steigt der Kurs der Qualcomm-Aktie um fast 13 Prozent. Das fusionierte Unternehmen hätte einen Marktwert von mehr als 200 Milliarden Dollar. Auch die Mitbewerber Marvell und Cavium planen angeblich einen Zus ...
Die Spezialisten von iFixit bewerten das iPhone X in Bezug auf die Reparierbarkeit mit sechs von zehn möglichen Punkten. Abzug gibt es für reparaturerschwerende Kabel. Auch das zum Platzsparen gefaltete Logicboard im Hinblick ...
Die Pläne sind eine Reaktion auf einen derartigen Angriff in einer Stockholmer Fußgängerzone im April. Dabei wurden fünf Menschen getötet. Künftig sollen LKW über eine Kontrollbox beim schnellen Eind ...
Sie sollen die Sicherheit erhöhen und die Angriffsfläche reduzieren. Die Entwickler überarbeiten unter anderem die Verschlüsselung und das Verzeichnissystem. Sie kündigen auch neue Funktionen wie den Support f& ...
Es bietet in der Rückseite eine Dualkamera mit 12 und 8 Megapixeln, in der Vorderseite eine Kamera mit 16 Megapixeln und Panorama-Selfie-Funktion. Das Moto X4 ist nach den Vorgaben von IP68 gegen Eindringen von Wasser geschüt ...
Mit der Übernahme will VMware seinen bisher mit NSX in Firmennetzwerken verfolgten Ansatz der automatisierten, sicheren und von Infrastruktur unabhängigen Vernetzung auf das WAN ausdehnen. Zu den Kunden von VeloCloud gehö ...
Auf einer Displaydiagonale von 6 Zoll wird im Seitenverhältnis 18:9 eine Auflösung von 2880 mal 1440 Pixeln erreicht. Das U11 Plus wird vom vom Qualcomm-Prozessor Snapdragon 835 angetrieben. Gegenüber dem U11 hat HTC be ...
Beim iPhone 7 mit iOS 11.1 nutzten die Sicherheitsforscher zwei Schwachstellen in der WLAN-Verbindung und im Safari-Browser aus. Beim Samsung Galaxy S8 waren es Schwachstellen im Browser und im Baseband-Chip. Die Hersteller haben nun 9 ...
Das Angebot richtet sich an Unternehmen mit bis zu 300 Mitarbeitern. Es umfasst Office 365, Windows 10 sowie Enterprise Mobility + Security (EMS). Der Verkauf von Secure Productive Enterprise wird mit dem Verkaufsstart von Microsoft 36 ...
Gerüchte gibt es schon über ein Jahr, ein erster Anlauf im Frühjahr geriet ins Stocken. Jetzt hat Lenovo offiziell bekannt gegeben, für mindestens 157 Millionen Dollar eine Mehrheit von 51 Prozent am PC-Geschäf ...
Ziel war es vor allem, das HP-Angebot im Bereich A3-Multifunktionsgeräte aufzurüsten. Dafür hat HP auch 6500 Patente erworben und will knapp 1300 bisher bei Samsung beschäftigte Forscher und Ingenieure in seine Bele ...
Die neue Skype-Variante bringt Features, die Microsoft bereits in die mobile App integriert hatte. Dazu zählen ein neues Design und funktionelle Verbesserungen. Außerdem stellt der neue Desktop-Client die Chat-Funktion st&au ...
Dadurch können Nutzer sich die LinkedIn-Profile ihrer Kontakte in Outlook.com anzeigen lassen. Das Update bringt zudem Verbesserungen bei der Übersetzungsfunktion und die Office 365 Gallery, die Nutzer über verfügba ...
Wie können Teams aus mehreren "digitale Nomaden" zusammenarbeiten? Wie lassen sich gemeinsam Projekte umsetzen, wenn das Team über den Erdball verstreut ist? Hermann Roden von Jive Software erklärt im Gastbeitrag fü ...
Insgesamt behebt das erste große Update für iOS 20 Sicherheitslücken. Sie könnten ausgenutzt werden, um Schadcode einzuschleusen und auszuführen von. Daneben bringt iOS 11.1 Verbesserungen für die Kamera ...
Der Konzern profitiert von der hohen Nachfrage nach Speicher-Chips und Smartphones. Bei einem Umsatz von 47,9 Milliarden Euro wurde ein operativer Gewinn von 11,2 Milliarden Euro erzielt. An der Frankfurter Börse legt der Kurs der ...