Posted in Technologie

Apple-Nutzer sind gegen Bluetooth-Lücke abgesichert

iOS 12.4

Apple-Nutzer sind gegen Bluetooth-Lücke abgesichert

Apple-Nutzer, die iOS 12.4 verwenden, sind offenbar bereits gegen die jüngst gemeldete Bluetooth-Lücke abgesichert. Angreifer können über den Fehler die Bluetooth-Verschlüsselung manipulieren.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Altmaier strebt europäisches Cloud-Netzwerk an

Gaia X

Altmaier strebt europäisches Cloud-Netzwerk an

Die EU-Cloud-Bestrebungen von Bundeswirtschaftsminister Altmaier nehmen offenbar konkrete Formen an. Lokale Cloud-Anbieter in Europa sollen das „Gaia X“ benannte Projekt auf den Weg bringen.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Der steinige Weg vom Smartphone zum Foldable

Evolution oder Tech-Gimmick?

Der steinige Weg vom Smartphone zum Foldable

Revolutionär oder Rohrkrepierer, das ist die Frage bei den ersten faltbaren Smartphones. Die Tech-Konzerne Samsung und Huawei liefern sich einen Schlagabtausch.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Ist blaues Licht Schlafräuber oder harmloser Reiz?

Medienkonsum

Ist blaues Licht Schlafräuber oder harmloser Reiz?

Viele Smartphones und Notebooks bieten inzwischen die Möglichkeit, den Blaulichtanteil im Display zugunsten eines wärmeren Farbspektrums zu reduzieren. Das soll den Schlaf verbessern. Ist da was dran?

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Google arbeitet an neuen Werbefeatures für Chrome

Privacy Sandbox

Google arbeitet an neuen Werbefeatures für Chrome

Google kann und will nicht auf Werbeanzeigen in Chrome verzichten. Dennoch soll die Privatsphäre der Nutzer geschützt werden. Der Konzern arbeitet derzeit an einer „Privacy Sandbox“ um möglichst beiden Vorgaben gerecht zu werden.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

iPhones bekommen zusätzliches Objektiv und Pro-Namenszusatz

Gerüchte zu Apple Smartphones

iPhones bekommen zusätzliches Objektiv und Pro-Namenszusatz

Die Vorstellung der neuen Apple Smartphones wird für den 10. September erwartet. Nun wurden weitere Gerüchte zu den neuen iPhones bekannt. Demnach sollen die Spitzenmodelle ein zusätzliches Ultra-Weitwinkel-Objektiv sowie den Namenszusatz „Pro“ erhalten.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Linux Foundation gründet Konsortium für Datensicherheit

Globale Tech-Riesen mit an Bord

Linux Foundation gründet Konsortium für Datensicherheit

Die Linux Foundation hat zusammen mit führenden Tech-Konzernen ein Datensicherheits-Konsortium gegründet, das sich der Entwicklung freier und sicherer Lösungen für die Cloud verschrieben hat. Zu den Mitgliedern zählen Alibaba, Google, IBM, Microsoft sowie Red Hat.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

E-Mail-Archivierung ist lästig aber wichtig

Rechtssichere Mail-Nutzung

E-Mail-Archivierung ist lästig aber wichtig

Bei der rechtskonformen Archivierung von E-Mails gibt es einiges zu beachten. Der Markt bietet eine ganze Fülle an unterschiedlichen Angeboten dafür – für fast jeden ist das passendes dabei.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Xing: Eine Neuausrichtung mit Schönheitsfehlern

Job-Plattform

Xing: Eine Neuausrichtung mit Schönheitsfehlern

Der Betreiber des Karrierenetzwerks Xing musste trotz guter Zahlen jüngst mit ansehen, wie der Wert der Aktie einbrach. Zudem gibt es rechtlichen Ärger um den neuen Namen New Work, unter dem das SDax-Unternehmen künftig firmiert.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Vivaldi 2.7 kommt mit Tab-Mute-Funktion und mehr

Browser-Update

Vivaldi 2.7 kommt mit Tab-Mute-Funktion und mehr

Vivaldi 2.7 ist fertig. Die Norweger schicken ihren Browser mit neu integrierter Tab-Mute-Funktion, Profilverknüpfungen für den Desktop, optionalem Flash-Player-Plugin und mehr ins Rennen.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Neues Ultrabook von Porsche Design

Ultra One

Neues Ultrabook von Porsche Design

Porsche Design bringt mit dem neuen Ultrabook „Ultra One“ ein leichtes Mobilgerät mit sparsamen Intel-Prozessoren und edlem Magnesiumgehäuse an den Start – zu einem saftigen Preis.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Mit diesen Office-Apps wird das iPad zum Arbeitstier

Dokumente mobil bearbeiten

Mit diesen Office-Apps wird das iPad zum Arbeitstier

Apples iPad entwickelt sich mehr und mehr zur produktiven Arbeitsumgebung. Mit den richtigen Office-Apps und entsprechenden Peripheriegeräten kann das Tablet sogar als Notebook-Ersatz herhalten.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Das Passwort ist nicht totzukriegen – oder doch?

Authentifizierung

Das Passwort ist nicht totzukriegen – oder doch?

Jetzt aber wirklich: Neue Techniken sollen das Passwort bei der Authentifizierung ablösen. Alternativen sind Hardware-Sicherheitsschlüssel, biometrische Verfahren oder auch eine Smartphone-TAN.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Sicherheitslücke in iOS ermöglicht Jailbreak

Voller Systemzugriff

Sicherheitslücke in iOS ermöglicht Jailbreak

Apple hat im Rahmen des Updates auf iOS 12.4 einen alt bekannten Fehler wieder verteilt, der Angreifern einen vollen Systemzugriff via Jailbreak erlaubt.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

BSI treibt Entwicklung von Mailvelope voran

E-Mail-Verschlüsselung

BSI treibt Entwicklung von Mailvelope voran

Das BSI beteiligt sich aktiv an der Entwicklung der quelloffenen Browser-Erweiterung Mailvelope. Neue Features sollen zur stärkeren Verbreitung der E-Mail-Verschlüsselungs-Lösung beitragen.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Algorithmen pflegen statt Mandanten betreuen?

Legal Tech

Algorithmen pflegen statt Mandanten betreuen?

Automatisierung und Künstliche Intelligenz verändern Rechtswesen und Anwaltsberuf. Viele Prozesse und Prüfungen der Rechtslage können von Algorithmen vorgenommen werden.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

YubiKey 5Ci kommt mit Lightning und USB Typ C

Yubico-Sicherheitsschlüssel

YubiKey 5Ci kommt mit Lightning und USB Typ C

Yubico hat ab sofort mit dem YubiKey 5Ci einen Hardware-Token zur sicheren Anmeldung im Programm, der sowohl Geräte mit USB Typ C als auch Apples Lightning-Port unterstützt.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Bundesregierung sieht 5G durch staatlich unterstützte Hacker bedroht

Risikobewertung

Bundesregierung sieht 5G durch staatlich unterstützte Hacker bedroht

Die EU-Kommission will derzeit durch eine Befragung der Mitgliedsstaaten die größten Risiken für die europäischen 5G-Netze ermitteln. Deutschland etwa fürchtet die Bedrohung durch staatlich gesteuerte Hacker am meisten.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Huawei bekommt weiteren Aufschub bei US-Blockade

3 Monate Gnadenfrist

Huawei bekommt weiteren Aufschub bei US-Blockade

Die US-Regierung gibt Huawei weitere drei Monate Aufschub bei der Android-Blockade. In 90 Tagen steht jedoch die nächste Entscheidung an. Unter anderem sollen Nutzer damit mehr Zeit zum Umstieg auf eine Alternative bekommen.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Panda erweitert Sicherheits-Suite um Verschlüsselungslösung

Auf BitLocker-Basis

Panda erweitert Sicherheits-Suite um Verschlüsselungslösung

Panda Security baut seine Cyber-Sicherheitslösung um eine Verschlüsselungsfunktion aus. Damit lassen sich via BitLocker die Laufwerke sämtlicher Endpunkte zentral verschlüsseln.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Mit TLP die Akkulaufzeit von Linux-Laptops optimieren

Open-Source-Tool

Mit TLP die Akkulaufzeit von Linux-Laptops optimieren

Mit dem Kommandozeilen-Tool TLP kann die Akkulaufzeit von Laptops mit Linux-Betriebssystem ohne viel Aufwand erweitert werden. Die Open-Source-Software nimmt Systemoptimierungen vor und läuft unauffällig im Hintergrund.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

DevOps als Aufgabe für das Change-Management

Software-Entwickler & IT-Administration

DevOps als Aufgabe für das Change-Management

Die Praxis zeigt: Entwicklung und Betrieb von Software müssen ganzheitlich gedacht werden. Eine enge Zusammenarbeit zwischen Development und Operations ist deshalb unabdingbar.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Forscher übertragen erstmals Qutrit statt Qubit

Quanten-Computing

Forscher übertragen erstmals Qutrit statt Qubit

Forschern ist es erstmals gelungen, die Eigenschaften eines dreidimensionalen Teilchens auf ein anderes zu teleportieren. Dieser Erfolg bezeichnet einen bedeutenden Meilenstein im Bereich Quanten-Computing.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

So lassen sich mehrere Cloud-Dienste kombinieren

Zentrale Oberfläche

So lassen sich mehrere Cloud-Dienste kombinieren

Viele Cloud-Dienste bieten einen kostenlosen Speicherplatz. Reicht dieser nicht oder will der Nutzer mehrere unterschiedliche Angebote verwenden, gibt es mit Lösungen, diese ganz einfach zu kombinieren.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Experten entdecken Datenleck in Kaspersky-Virenschutz

Schutz-Software

Experten entdecken Datenleck in Kaspersky-Virenschutz

Experten haben eine jahrelang offenstehende Sicherheitslücke in der Antiviren-Software von Kaspersky entdeckt. Über einen Code zur Sicherheitseinstufung von Google-Links sei der Nutzer für Angreifer eindeutig identifizierbar. Ein Patch vom Hersteller steht bereit.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

AR ermöglicht virtuelles Stühlerücken vor dem Kauf

Augmented Reality

AR ermöglicht virtuelles Stühlerücken vor dem Kauf

Kunden des Möbelhändlers Ikarus.de können Möbel mit AR direkt in ihr Zuhause „beamen“. Eine besondere App ist dafür nicht notwendig. Vielmehr ist das Feature webbasiert.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

United Internet bleibt beim Netzaufbau entschlossen

5G-Netz

United Internet bleibt beim Netzaufbau entschlossen

Der Konzern von Ralph Dommermuth treibt die Pläne für den Aufbau eines eigenen Mobilfunknetzes weiter voran. United Internet kündigte zudem an, dass der Umsatz 2019 nur um rund zwei Prozent zulegen werde.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Bafin gewährt Aufschub der PSD2

EU-Zahlungsrichtlinie

Bafin gewährt Aufschub der PSD2

Ursprünglich sollte die EU-Zahlungsrichtlinie PSD2 am 14. September ohne Übergangsfrist in Kraft treten. Doch die Bafin gewährt nun einen Aufschub. Banken müssen diese Zeit zum Nachbessern nutzen.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Verizon verkauft Tumblr an die WordPress-Besitzer

Blog-Plattform

Verizon verkauft Tumblr an die WordPress-Besitzer

Tumblr hat einen neuen Besitzer. Für einen nicht genannten Preis verkauft Verizon die Blog-Plattform an das Unternehmen Automattic, das hinter der bekannten Blogging-Software WordPress steckt.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

WeWork treibt US-Börsenpläne voran

Büroraum-Anbieter

WeWork treibt US-Börsenpläne voran

WeWork hat bei der US-Börsenaufsicht erste grundlegende Geschäftsinformationen eingereicht und damit einen wichtigen Schritt Richtung Börsengang gemacht. Der US-amerikanische Büroraum-Anbieter gehört schon jetzt zu den wertvollsten Start-ups weltweit.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Telegram erlaubt Zwangspause in Gruppenchats

Neue Funktionen

Telegram erlaubt Zwangspause in Gruppenchats

Telegram hat neue Funktionen für Gruppenchats entwickelt. Das Unternehmen will den Nutzern damit Werkzeuge an die Hand geben, die Gruppenchats weniger nervig gestalten.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Microsoft stopft wieder Remote-Zugriff-Schwachstellen

Monthly Patchday

Microsoft stopft wieder Remote-Zugriff-Schwachstellen

Microsoft stopft mit dem August-Patch über 90 teils kritische Sicherheitslücken. Darunter befindet sich auch wie schon im Mai ein Leck in der Fernzugriffs-Lösung RDS. Angreifer könnten die Schwachstelle zum Einschleusen und Ausführen von Remotecode ausnutzen.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Millionen biometrische Daten offen im Netz entdeckt

Datenbank mit Fingerabdrücken

Millionen biometrische Daten offen im Netz entdeckt

Israelisch Sicherheitsforscher haben eine öffentlich zugängliche Datenbank mit den biometrischen Zugangsdaten von Millionen Nutzern im Netz entdeckt. Die Daten stammen laut den Experten von der Security-Firma Biostar 2.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

USA verschieben einige Strafzölle auf Dezember

Handelskonflikt mit China

USA verschieben einige Strafzölle auf Dezember

Zuletzt eskalierte der seit mehr als einem Jahr andauernde Handelskrieg zwischen den USA und China: US-Präsident Trump kündigte erst vor wenigen Tagen neue Zölle auf chinesische Produkte an. Jetzt wollen beide Seiten wieder miteinander sprechen.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Im Auge des Internet-Shitstorms

Empörungswellen

Im Auge des Internet-Shitstorms

Immer wieder verärgert Werbung die Internetnutzer – manchmal sogar sosehr, dass es erboste Nachrichten und Kommentare hagelt. Was tun, wenn der Shitstorm aufzieht?

Quelle: COM! – Das Computer Magazin