Gefahr übers Telefon: Gravierende Sicherheitslücken in VoIP

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind.

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind.

Twitter plant eine "Interests"-Funktion, mit der User Follower von bestimmten Themen werden können und nicht nur von Personen. Durch maschinelles Lernen soll die Anwendung Nutzern relevante Tweets zu ihren Interessen liefern, auch wenn sie den entsprechenden Accounts nicht folgen.

Ursprünglich war das Internet etwas kleiner geplant, als wir es heute kennen. Gerade einmal vier Universitäten in den USA sollte das sogenannte Arpanet verbinden, als die Pläne für eine Vernetzung von Computern Ende der 1960er Jahre Gestalt annahmen.

MTA-STS steht für “Mail Transfer Agent – Strict Transport Security”. Der neue Standard zur Absicherung von Verbindungen zwischen Mailservern und Zertifikaten soll den E-Mail-Versand sicherer machen.

Um unstrukturierte Informationen verarbeiten und Entscheidungen auf der Grundlage komplexer, unstrukturierter Eingaben treffen zu können, bedarf es eines intelligenten, selbstlernenden, kognitiven Automatisierungstools: der Cognitive Process Automation. CPA ist die Kombination aus RPA und KI-Tools wie OCR und NLP.

Mit seinem Urteil vom 14. Mai 2019 zwingt der Europäische Gerichtshof (EuGH) die Unternehmen in der EU, Arbeitszeiten und Pausen ihrer Angestellten künftig systematisch zu erfassen. Die Mitgliedsstaaten der Europäischen Union sind angewiesen, entsprechende Gesetze dafür zu schaffen.

Tech-Konzerne demonstrierten gern, wie gut ihre Software menschliche Sprache verstehen kann. Dabei blieb jedoch im Dunklen, wie sehr die Technik noch darauf angewiesen ist, dass Menschen sich die Aufnahmen anhören. Jetzt kommt heraus, dass auch Facebook keine Ausnahme war.

Die eSIM-Technologie setzt sich in immer mehr Anwendungsbereichen durch. Ihr Grundprinzip: Geräte oder Maschinen, die eine Mobilfunkverbindung benötigen, werden mit fest verbauten SIM-Chips ausgestattet. Auf diese lassen sich die Profile der Netzbetreiber dann „over the air“ aufspielen.

62 Prozent mehr Malware im Vergleich zum Vorquartal und Cyberkriminelle, die zunehmend verschiedene Angriffstechniken kombinieren – der vierteljährliche Internet Security Report von WatchGuard für das erste Quartal 2019 zeichnet ein klares Bild der aktuellen Bedrohungssituation.

Weiblich, jung, internationaler Background statt männlich, alt, deutsch – sieht so der typische CEO im Jahr 2030 aus? Der C-Tracker Deutscher Mittelstand des Personaldienstleisters Robert Half untersucht die Lebensläufe der Vorstandsvorsitzenden von 62 Unternehmen, die zu den 100 umsatzstärksten Firmen in Familienbesitz in Deutschland gehören.