Suche
Handys shutterstock 1279691509 1920

40 Jahre Handy: 7 Fakten zum Mobiltelefon

Es war groß, es war schwer und es hatte nur wenig mit den schlanken, leichten Smartphones von heute zu tun: Am 13. Juni 1983 stellte das US-amerikanische Unternehmen Motorola das erste kommerzielle Mobiltelefon vor, das Dynatac 8000X.

Data Analytics

Universal-Analytics-Datenschatz sichern – so gelingt es!

Online-Marketing-Profis wissen: Daten aus der Webanalyse sind für Online-Marketer und Shopbetreiber Gold wert. Und wer wirft solch einen Schatz schon freiwillig über Bord? Genau das ist es jedoch, was Ende des Jahres droht, wenn Google den Zugang zu Universal Analytics sperrt. Bereits zum 1. Juli 2023 (2024 für die Nutzer von Universal Analytics 360) wird Google die Verarbeitung neuer Daten in standardmäßigen Universal-Analytics-Properties einstellen. Und ein Datenimport in Google Analytics 4 ist nicht vorgesehen. Es gilt also, jetzt zu handeln, um den Datenschatz noch zu retten!

White Hat, ethische Hacker

Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken

In einer immer schneller und komplexer agierenden Welt muss die Unternehmenssicherheit als kontinuierlicher Prozess und nicht als punktuelle Bewertung betrachtet werden. Es ist wichtig, die geschäftlichen Sicherheitsmaßnahmen regelmäßig zu überprüfen und zu verbessern. Angreifer sind hartnäckig und kreativ: Stetig finden sie neue Wege, um Schwachstellen auszunutzen, was bedeutet, dass die Lösungen von gestern möglicherweise morgen nicht mehr funktionieren.

Social-Web

Social-Web-Nutzung vom Charakter abhängig

Die Social-Media-Nutzung ist nicht nur von der Persönlichkeit des Users, sondern auch von dessen Verhalten abhängig, wie eine Studie der Washington University zeigt. Laut Erstautorin Alison B. Tuck gibt es vier Kategorien der Nutzung. Die in "Assessment" veröffentlichte Studie enthält ein neues, empirisch getestetes Modell, um zu verstehen, wie die Nutzung mit einem komplexen Netzwerk aus sozialen Wünschen und emotionalen Bedenken zusammenhängt.

Sicherheitslücke, Ransomware, Schwachstelle

Remote Code Execution (RCE) auf cloud-verwalteten Routern von InHand Networks

OTORIO, Experte für OT-Sicherheit veröffentlicht Details zu einer aktuellen OT-Sicherheitsschwachstelle in cloud-verwalteten Routern. InHand Networks ist ein Unternehmen in der industriellen IoT-Branche. Es hat sich auf eine breite Palette von Produkten wie industrielle M2M-Router (Machine to Machine), Gateways, industrielle Ethernet-Switches, Industrie-Computer und Management-Plattformen für IoT (Internet of Things) spezialisiert. Seine Lösungen sind in verschiedenen Bereichen zu finden, darunter Smart Grid, Industrieautomation, Fernüberwachung von Maschinen, automatische Verkaufskonzepte (Smart Vending), Entwicklungskonzepte für Städte (Smart City) oder Einzelhandel.

B2B

Sieben Erfolgsfaktoren für B2B-Softwareunternehmen

Heute bauen Zehntausende von Softwareunternehmen in Europa, dem Nahen Osten und in Afrika (EMEA) ihre Lösungen mithilfe von Amazon Web Services (AWS). Wenn ich mich mit Führungskräften aus unserer Partner-Community treffe, fragen sie mich häufig, wie sie ihr Cloud-Geschäft auf das nächste Level heben und mit AWS ihr Gesamtgeschäft weiter ausbauen können. Obwohl jedes Unternehmen einzigartig ist, möchte ich hier sieben Erfolgsfaktoren für Business-to-Business (B2B)-Softwareunternehmen vorstellen.

KI, ChatGPT, Cybercrime

ChatGPT entwirft neuen Tomatenpflückroboter

Cosimo Della Santina und sein Doktorand Francesco Stella von der Technischen Universität Delft sowie Josie Hughes von der Eidgenössischen Technischen Hochschule Lausanne (EPFL) haben ChatGPT zur Entwicklung eines Tomatenpflückroboters genutzt. Die Forscher folgten allen Design-Entscheidungen der Künstlichen Intelligenz (KI). Dieser Input erwies sich in der Konzeptionsphase als wertvoll.

Passwort, Passwortmanager, IAM

Die Schwachstelle Passwort: Passwortbasierte Angriffe im Keim ersticken

Passwörter sind schwer zu merken und zu schützen, da Cyberkriminelle sie leicht knacken oder abgreifen können. Daher stellen sie für Sicherheitsfachkräfte und Benutzer gleichermaßen eine Quelle der Frustration dar. Um die Sicherheit einer Organisation zu erhöhen, werden Benutzer häufig dazu angehalten, ihre Passwörter regelmäßig zu ändern oder zu aktualisieren. Zu den augenscheinlich hilfreichen Tipps, die Benutzern gegeben werden, gehören: Verwenden Sie mindestens 15 Zeichen, mischen Sie Buchstaben und Symbole, verwenden Sie keine fortlaufenden Zahlen, persönlichen Informationen und nichts, das leicht zu erraten ist wie "P@sswort".

Anzeige
Anzeige