Suche

Hamburg ist die Hauptstadt der IT-Experten

Hamburg ist das Bundesland mit den meisten IT-Spezialisten in Deutschland. Im Hanse-Stadtstaat arbeiten 4 Prozent aller sozialversicherungspflichtig Beschäftigten als Informatiker oder in anderen ITK-Berufen. Im Vergleich der Bundesländer bedeutet das mit großem Abstand den Spitzenplatz. 

Sicherheitsleck bei Twitter

Twitter hat die Passwörter seiner Nutzer unverschlüsselt gespeichert und fordert seine Nutzer auf die Passwörter zu ändern. Wichtig ist das vor allem dann, wenn das Passwort auch für andere Konten verwendet wird. Der Fehler ist zwischenzeitlich gefunden und behoben worden. Ein Statement von Martin Hron, Security Researcher bei Avast.

Mythos Mainframes

Große Unternehmen aus Industrie, Handel und Dienstleistung sowie der öffentlichen Verwaltung setzen auch in Zukunft auf Mainframe-Technologien. In der 12. Mainframe-Studie räumt BMC mit den Vorurteilen und Mythen über die Mainframes auf. 

TIM Conference am 17. Mai 2018 in Wiesbaden

Alle Jahre wieder trifft sich die IT- und Channel-Szene in Wiesbaden zur TIM Conference. Zusammen mit seinen Partnern informiert der Vale-Added-Distributor über Technologie- und Markttrends in den Bereichen Datacenter, IT und Storage. Die eintägige Konferenz tagt am 17. Mai 2018 erstmalig im neuen Rhein-Main-Congress-Center.

IT-Forscher knacken gehyptes Datenschutzsystem

Forscher des Imperial College London haben ein neues System geknackt, das als vielversprechender technologischer Durchbruch in Sachen Datensicherheit gehandelt worden ist. Die entsprechende Technologie namens "Diffix", die vom deutschen Start-up Aircloak in Kooperation mit dem Max Planck Insitute for Software Systems entwickelt wurde, setzt auf eine dynamische Anonymisierung bei jeder einzelnen Datenabfrage. 

ZooPark: Android Cyberspionage verbreitet sich

Kaspersky Lab hat eine hochkomplexe Cyberspionage-Kampagne entdeckt, die seit mindestens 2015 Android-Nutzer im Nahen Osten angreift. ZooPark kann sowohl auf dem Smartphone gespeicherte Daten auslesen als auch Backdoor-Funktionen nutzen. Für die Verbreitung werden legitime und populäre Webseiten aus dem Nahen Osten genutzt.

Anzeige
Anzeige