Die Opfer des Smartphone-Booms

2007 brachte Apple das erste iPhone auf den Markt und verhalf so dem Smartphone zum Durchbruch. Seitdem haben allein die Deutschen rund 187 Millionen der Touchscreen-Telefone gekauft.

2007 brachte Apple das erste iPhone auf den Markt und verhalf so dem Smartphone zum Durchbruch. Seitdem haben allein die Deutschen rund 187 Millionen der Touchscreen-Telefone gekauft.

Die meisten Laptops sind verletzlich, wenn periphere Geräte angeschlossen werden, wie Forscher der University of Cambridge und der Rice University herausgefunden haben.

Eine neue Studie von Fujitsu unterstreicht die wachsende Nachfrage nach Flexibilität, bewährten Orchestrierungsfähigkeiten und konsolidiertem Management für hybride IT- und Multi-Cloud-Landschaften.

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?

In den vergangenen Monaten hat sich die Zahl von Cyberangriffen durch Formjacking deutlich erhöht, wie mehrere IT-Sicherheitsunternehmen und Experten berichten. Was es damit auf sich hat und was zu beachten ist um sich gegen die Täuschungsmanöver der Kriminellen zu schützen, erklärt Gérard Bauer, VP EMEA bei Vectra.

Das spanische Technologieunternehmen Dominion Group wirft dem Walldorfer Software-Konzern arglistige Täuschung vor. Ein Zivilgericht in Mexiko-Stadt hat eine Pfändung der mexikanischen Firmenkonten des Software-Konzerns SAP veranlasst.

"Kannst du mir noch kurz mit dem Computer helfen?" ist eine Frage, die für die meisten Millennials zum Besuch bei ihren Eltern aus der Babyboomer-Generation fest dazugehört. Während die Digital Natives mit Computern und Internet aufgewachsen sind, haben die Babyboomer den Großteil ihres Lebens analog verbracht.

Datenschutz ist im Online-Handel ein entscheidendes Thema, und das nicht erst seit Inkrafttreten der Datenschutzgrundverordnung (DSGVO). Verbraucher sind für das Thema sensibilisiert und Abmahnanwälte reiben sich die Hände, wenn sie Fehler in Online-Shops entdecken.

Wer Elektromobilität will, braucht eine funktionierende Ladesäulen-Infrastruktur. Um Angriffen auf das Ladesäulen-Netz vorzubeugen, muss IT-Sicherheit von Beginn an integriert werden.

Forscher der Ruhr-Universität Bochum haben schwere Sicherheitslücken bei PDF-Signaturen entdeckt. So lassen sich Dokumente manipulieren, ohne dass die Signatur dadurch ungültig wird.