Kopfhörer können heimlich Daten übertragen
Per Ultraschall lassen sich heimlich Daten zwischen zwei Lautsprechern oder Kopfhörern übertragen. Das haben Forscher an der Ben-Gurion Universität des Negev (BGU) in einer neuen Studie gezeigt.
Per Ultraschall lassen sich heimlich Daten zwischen zwei Lautsprechern oder Kopfhörern übertragen. Das haben Forscher an der Ben-Gurion Universität des Negev (BGU) in einer neuen Studie gezeigt.
Der aktuelle Android App Performance und Trend Report von Avast listet Apps auf, die sich negativ auf die Akkulaufzeit, Leistung und Datennutzung auswirken.
DHL hat gemeinsam mit Accenture, einem globalen Technologieberater, einen Trend Report über die Blockchain-Technologie herausgegeben. Der Bericht untersucht, welche Möglichkeiten die Technologie für die Transformation der Logistikbranche bietet.
Das IBM Institute for Business Value veröffentlich einen Bericht über das "Internet der Bedrohungen", in dem die Schwachstellen von Industrie- und Versorgungsunternehmen im Zusammenhang mit dem Internet der Dinge beschrieben werden und wie diese abgefedert werden können.
Flexera, Anbieter von Lösungen für Softwarelizenzierung, Cybersecurity und Installation, besetzt die Deutschlandspitze neu: Thomas Reiber wird Regional Vice President für Deutschland, Österreich und die Schweiz und verantwortet damit ab sofort die Bereiche Softwarelizenzoptimierung und Data Platform. Hier unterstützt er Kunden in unterschiedlichsten Branchen.
Mit der zunehmenden Verbreitung von Mobile Banking Apps wundert es kaum, dass Cyberkriminelle ein ernsthaftes Interesse daran entwickeln, mobile Endgeräte zu kompromittieren. Neue, ausgeklügelte Angriffsmethoden haben das klassische Schema von Benutzername und Passwort vollständig obsolet gemacht.
Führungsverantwortliche in Projekten müssen mit einer Vielzahl unterschiedlicher Führungsstile und –methoden vertraut sein und diese situationsbedingt optimal anwenden können. Denn: ein Projektleiter ist kein Chef.
Bei IT-Sicherheit wird zumeist zuallererst an die klassischen Lösungen gedacht, wie Antiviren-Software, Firewalls oder Intrusion Detection and Prevention. Zu einem umfassenden IT-Sicherheitskonzept gehören jedoch ebenso Lösungen für das Management der Endgeräte, insbesondere für das Mobile Device bzw. Enterprise Mobility Management.
"Besonders Mittelständler sind Cyber-Angriffen häufig schutzlos ausgeliefert." Zu diesem Fazit kommt Maik Morgenstern, CTO von AV-TEST, im Rahmen der Podiumsdiskussion "Die Zukunft der Cyber-Sicherheit", die heute, Dienstag, vom Cyber-Sicherheitsrat Deutschland und Kaspersky Lab in Berlin veranstaltet wurde.
Die neue Datenschutz-Grundverordnung (DSGVO) tritt am 25. Mai 2018 in Kraft. Die Stiftung Datenschutz und Trusted Shops haben sich gemeinsam den gängigsten Vorurteilen zum Thema Datenerfass und -verarbeitung angenommen und klären auf: