Suche
Metaverse Party

Virtuell Produkte kennenlernen – und als Avatar zur After-Work-Party

Wie Produkte in Zeiten der Pandemie ohne persönlichen Kontakt aber anschaulich präsentieren? Klassische Slideshows oder Erklärvideos sind keine adäquate Lösung, das hat auch HP erkannt. Das Technologieunternehmen setzt bei seinen Produktvorstellungen deshalb auf das Metaverse und bietet im eigens erschaffenen Ingram Micro Verse virtuelle und interaktive Präsentationen an.

Digital Identity auf NFT-Basis

Digital Identity auf NFT-Basis

Die Digitalisierung schreitet weiter voran. Non-Fungible Token (NFTs) waren ein großer Entwicklungsschritt und bieten viele Möglichkeiten. Eine davon, die noch nicht wirklich ausgeschöpft wurde und im Vergleich zu reinen Bildchen-NFTs auch wirklichen Mehrwert bringt, ist es, die eigene Identität digital abzubilden. Mit Digital Identity auf NFT-Basis wird die eigene Identität digital und verschlüsselt in einem NFT gespeichert.

Spionage

Online-Tracker: Über 90 % stammen von Google, Facebook und Microsoft

Online-Daten-Tracker auf Websites werden verwendet, um Ihre Surfgewohnheiten, IP-Adresse und persönlichen Informationen zu verfolgen. Laut den vom Atlas VPN-Team vorgelegten Daten stammen 93,7 % der Online-Tracker von Google, Facebook und Microsoft. Neben den Trackern gibt es auch andere Bedrohungen für die Privatsphäre im Internet, wie z. B. Session Replay und Fingerprinting.

Datenmanagement

DLP bringt die Datenkontrolle zurück

Noch nie war das Sammeln von Daten einfacher – ob in der Cloud, auf lokalen Geräten oder in Datenbanken. Aber die wachsende Datenmenge überfordert Unternehmen: sie laufen Gefahr, die Kontrolle darüber zu verlieren. IT-Sicherheitsspezialist Forcepoint erklärt, warum DLP-Lösungen die technologische Antwort dafür sind.

LastPass

Datenleck bei LastPass: Ein weiterer Angriff auf persönliche Daten

Es ist besorgniserregend zu hören, dass LastPass einen weiteren Sicherheitsvorfall erlebt hat, nachdem bereits im August ein ähnlicher Fall bekannt wurde. Bei dem Angriff wurden Quellcode und technische Informationen durch unbefugten Zugriff auf den Cloudspeicher eines Drittanbieters entwendet, den das Unternehmen nutzte.

Anzeige
Anzeige