
“Enigtix” macht mobilen Datentransfer todsicher
Forscher der Westfälischen Hochschule haben mit der Entwicklung von "Enigtix" ein neues Gerät entwickelt, das Datentransfers zu 100 Prozent sicher machen soll.
Forscher der Westfälischen Hochschule haben mit der Entwicklung von "Enigtix" ein neues Gerät entwickelt, das Datentransfers zu 100 Prozent sicher machen soll.
CIOs weltweit wollen auch bei den Digitalisierungsvorhaben ihrer Unternehmen eine strategischere Rolle einnehmen und wünschen sich mehr Freiheit vom operativen IT-Tagesgeschäft.
Bayer erweitert seine Mitgliedschaft im Digitalverband Bitkom und stärkt die Förderung digitaler Innovationen im Gesundheitsbereich und in der Landwirtschaft.
Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und Endanwender sollten Maßnahmen ergreifen, um sich vor Cyberkriminalität zu schützen.
Nur jedes zweite Unternehmen in Deutschland hat sich bei der Umsetzung der EU-Datenschutzgrundverordnung (DS-GVO) bislang Hilfe von externen Experten geholt.
Im Handel mit gebrauchten Softwarelizenzen für den gewerblichen Bedarf taucht von Kundenseite eine Forderung immer wieder auf, die nach der Offenlegung der Lieferkette. Das ist nachvollziehbar, wenn auch rechtlich unbegründet. Ein aktuelles Beispiel macht deutlich, dass auch eine Offenlegung kein Allheilmittel ist.
Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von dieser Problematik sind private User genauso betroffen wie Unternehmen jeder beliebigen Branche: Ob nun Einzelhändler, Arztpraxen, Industrieunternehmen, Agenturen oder MSP.
Die vernetzte Produktion wird für die Industrie immer entscheidender für ihre Wettbewerbsfähigkeit. Allerdings setzt sich die Technologie eher schleppend durch.
Forscher des Karlsruher Instituts für Technologie (KIT) haben mittels 3D-Druckern für den Mikrobereich ein Metamaterial aus würfelförmigen Bausteinen erschaffen, das auf Druckkräfte mit einer Rotation antwortet.
Den meisten Menschen ist mittlerweile bewusst, dass sie im Internet unter ständiger Beobachtung stehen. Der Versandhändler verfolgt, welche Produkte man ansieht, die Suchmaschine beobachtet, nach welchen Begriffen man sucht und der Browser merkt sich, welche Internetseiten man besucht hat. Soweit, so bekannt.