Suche

Neue Anwendung entlarvt Fake News in WhatsApp

Forscher des Indraprastha Institute of Information Technology entwickeln derzeit eine App, mit der sich der Wahrheitsgehalt von WhatsApp-Nachrichten überprüfen lässt. Der Instant-Messaging-Dienst könnte auf diese Weise sein allgegenwärtiges Problem mit Fake News in den Griff bekommen.

DSGVO: »Die vielen Schwachstellen sind eine Gefahr«

Die EU-Datenschutz-Grundverordnung ist gut gemeint, bringt aber auch zu viele Ungereimtheiten mit sich. Kleine Firmen fühlen sich allein gelassen und stehen zum Teil vor unlösbaren Aufgaben. Die großen Techunternehmen gehen dagegen gelassen an die DSGVO heran. Jan Mentel bezeichnet dies als geradezu grotesk. Wir sprachen mit dem Analysten des Beratungsunternehmens Crisp Research, über die Nachteile der DSGVO.

Polymorphe Malware – Meister der Tarnung

Viren, Würmer, Bots, Trojaner, Keylogger – viele der gängigen Malware-Formen sind heutzutage überaus wandlungsfähig. Während polymorphe Malware manche ihrer Erscheinungsmerkmale ändert, bleibt ihre schädliche Funktion, beispielsweise als Ransomware oder Keylogger, jedoch unverändert. Doch wie können sich Unternehmen dagegen schützen?

EFSS: 13 MERKMALE IM VERGLEICH

Obwohl immer mehr Unternehmen Ihre Datenhaltung und -flüsse mit Enterprise-Filesharing-Plattformen organisieren, besteht vielerorts noch immer große Scheu vor einer konsequenten Umsetzung. Dabei bietet der Markt mittlerweile eine Reihe von Lösungen, die eine einfache Migration ermöglichen und Effizenz und Sicherheit drastisch erhöhen.

Revolution der Stammdatenpflege mit RPA

Entgegen der allgemeinen Annahme hinken Unternehmen dem aktuellen Stand der Digitalisierung hinterher. Dies zeigt sich insbesondere bei der Pflege von Stammdaten: Obwohl sie in Form von Kunden-, Lieferanten-, Mitarbeiter- oder Produktinformationen zu den essenziellen Gütern von Unternehmen zählen, verzichten viele Betriebe darauf, digitale Maßnahmen zur Aktualisierung der Daten einzusetzen, und bleiben bei ihren altbewährten Methoden.

Unternehmen vernachlässigen IoT-Sicherheit

Trend Micro präsentiert heute die Ergebnisse einer weltweiten Umfrage unter IT-Entscheidern zum Thema Sicherheit im Internet der Dinge (IoT). Laut dieser Studie sorgen sich die Befragten im Falle eines Cyberangriffs auf IoT-Anwendungen vor allem um das Vertrauen ihrer Kunden. 

5 Mythen über den Handel mit gebrauchten Softwarelizenzen

In Sachen Gebrauchtsoftware herrscht auf Käuferseite oftmals noch große Unsicherheit. Nicht zuletzt, weil einige wenige Händler immer wieder zweifelhafte Angebote auf den Markt bringen. In der Folge verzichten Unternehmen und Behörden manchmal noch auf den An- und Verkauf von gebrauchten Lizenzen, obwohl sie dadurch viel Geld sparen respektive zusätzliche Erlöse erzielen können. 

Anzeige
Anzeige