Posted in Technologie

Datenschutz: Liest Google meine E-Mails mit?

Angeblich scannen Anbieter wie Gmail oder GMX unsere privaten Nachrichten. Leider ist das nicht nur ein Gerücht. Die Sorge ist begründet. Jeder kann sich aber schützen.

Quelle: ZEIT ONLINE

Posted in Technologie

Apple-Nutzer sind gegen Bluetooth-Lücke abgesichert

iOS 12.4

Apple-Nutzer sind gegen Bluetooth-Lücke abgesichert

Apple-Nutzer, die iOS 12.4 verwenden, sind offenbar bereits gegen die jüngst gemeldete Bluetooth-Lücke abgesichert. Angreifer können über den Fehler die Bluetooth-Verschlüsselung manipulieren.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Altmaier strebt europäisches Cloud-Netzwerk an

Gaia X

Altmaier strebt europäisches Cloud-Netzwerk an

Die EU-Cloud-Bestrebungen von Bundeswirtschaftsminister Altmaier nehmen offenbar konkrete Formen an. Lokale Cloud-Anbieter in Europa sollen das „Gaia X“ benannte Projekt auf den Weg bringen.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Der steinige Weg vom Smartphone zum Foldable

Evolution oder Tech-Gimmick?

Der steinige Weg vom Smartphone zum Foldable

Revolutionär oder Rohrkrepierer, das ist die Frage bei den ersten faltbaren Smartphones. Die Tech-Konzerne Samsung und Huawei liefern sich einen Schlagabtausch.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Ist blaues Licht Schlafräuber oder harmloser Reiz?

Medienkonsum

Ist blaues Licht Schlafräuber oder harmloser Reiz?

Viele Smartphones und Notebooks bieten inzwischen die Möglichkeit, den Blaulichtanteil im Display zugunsten eines wärmeren Farbspektrums zu reduzieren. Das soll den Schlaf verbessern. Ist da was dran?

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Google arbeitet an neuen Werbefeatures für Chrome

Privacy Sandbox

Google arbeitet an neuen Werbefeatures für Chrome

Google kann und will nicht auf Werbeanzeigen in Chrome verzichten. Dennoch soll die Privatsphäre der Nutzer geschützt werden. Der Konzern arbeitet derzeit an einer „Privacy Sandbox“ um möglichst beiden Vorgaben gerecht zu werden.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Michael Waidner: „Ein bisschen Angst schadet nicht“

Was bringt es, Laptop- und Smartphonekameras abzukleben? Viel, sagt der IT-Sicherheitsexperte Michael Waidner. Es beruhigt nicht nur. Problematischer sei es mit Mikros.

Quelle: ZEIT ONLINE

Posted in Technologie

iPhones bekommen zusätzliches Objektiv und Pro-Namenszusatz

Gerüchte zu Apple Smartphones

iPhones bekommen zusätzliches Objektiv und Pro-Namenszusatz

Die Vorstellung der neuen Apple Smartphones wird für den 10. September erwartet. Nun wurden weitere Gerüchte zu den neuen iPhones bekannt. Demnach sollen die Spitzenmodelle ein zusätzliches Ultra-Weitwinkel-Objektiv sowie den Namenszusatz „Pro“ erhalten.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Linux Foundation gründet Konsortium für Datensicherheit

Globale Tech-Riesen mit an Bord

Linux Foundation gründet Konsortium für Datensicherheit

Die Linux Foundation hat zusammen mit führenden Tech-Konzernen ein Datensicherheits-Konsortium gegründet, das sich der Entwicklung freier und sicherer Lösungen für die Cloud verschrieben hat. Zu den Mitgliedern zählen Alibaba, Google, IBM, Microsoft sowie Red Hat.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

E-Mail-Archivierung ist lästig aber wichtig

Rechtssichere Mail-Nutzung

E-Mail-Archivierung ist lästig aber wichtig

Bei der rechtskonformen Archivierung von E-Mails gibt es einiges zu beachten. Der Markt bietet eine ganze Fülle an unterschiedlichen Angeboten dafür – für fast jeden ist das passendes dabei.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Xing: Eine Neuausrichtung mit Schönheitsfehlern

Job-Plattform

Xing: Eine Neuausrichtung mit Schönheitsfehlern

Der Betreiber des Karrierenetzwerks Xing musste trotz guter Zahlen jüngst mit ansehen, wie der Wert der Aktie einbrach. Zudem gibt es rechtlichen Ärger um den neuen Namen New Work, unter dem das SDax-Unternehmen künftig firmiert.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Bundeswehr auf der Gamescom: Und dann hebt der Kampfjet nicht mal ab

Auf der Spielemesse Gamescom versucht die Bundeswehr, junge Gamer für den Dienst im IT-Bereich zu begeistern. Funktioniert das? Unser Autor hat es ausprobiert.

Quelle: ZEIT ONLINE

Posted in Technologie

Mastercard: Datenleck bei Mastercard betraf auch komplette Kartennummern

Durch den Hack bei Mastercard sind online ganze Kartennummern aufgetaucht. Das Unternehmen kündigte an, die Kosten des Kartenumtauschs betroffener Nutzer zu übernehmen.

Quelle: ZEIT ONLINE

Posted in Technologie

Vivaldi 2.7 kommt mit Tab-Mute-Funktion und mehr

Browser-Update

Vivaldi 2.7 kommt mit Tab-Mute-Funktion und mehr

Vivaldi 2.7 ist fertig. Die Norweger schicken ihren Browser mit neu integrierter Tab-Mute-Funktion, Profilverknüpfungen für den Desktop, optionalem Flash-Player-Plugin und mehr ins Rennen.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Neues Ultrabook von Porsche Design

Ultra One

Neues Ultrabook von Porsche Design

Porsche Design bringt mit dem neuen Ultrabook „Ultra One“ ein leichtes Mobilgerät mit sparsamen Intel-Prozessoren und edlem Magnesiumgehäuse an den Start – zu einem saftigen Preis.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Mit diesen Office-Apps wird das iPad zum Arbeitstier

Dokumente mobil bearbeiten

Mit diesen Office-Apps wird das iPad zum Arbeitstier

Apples iPad entwickelt sich mehr und mehr zur produktiven Arbeitsumgebung. Mit den richtigen Office-Apps und entsprechenden Peripheriegeräten kann das Tablet sogar als Notebook-Ersatz herhalten.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Das Passwort ist nicht totzukriegen – oder doch?

Authentifizierung

Das Passwort ist nicht totzukriegen – oder doch?

Jetzt aber wirklich: Neue Techniken sollen das Passwort bei der Authentifizierung ablösen. Alternativen sind Hardware-Sicherheitsschlüssel, biometrische Verfahren oder auch eine Smartphone-TAN.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Sicherheitslücke in iOS ermöglicht Jailbreak

Voller Systemzugriff

Sicherheitslücke in iOS ermöglicht Jailbreak

Apple hat im Rahmen des Updates auf iOS 12.4 einen alt bekannten Fehler wieder verteilt, der Angreifern einen vollen Systemzugriff via Jailbreak erlaubt.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Smartphonesucht: Jetzt leg das blöde Ding doch mal weg!

Ständig fummeln wir an unseren Smartphones herum: chatten, E-Mails checken, daddeln. Viele plagt ein schlechtes Gewissen. Wie süchtig sind wir wirklich nach den Geräten?

Quelle: ZEIT ONLINE

Posted in Technologie

Serie: Digitale Ängste

Hört da wer mit? Sind gelöschte Bilder wirklich gelöscht? ZEIT ONLINE nimmt Ihnen in diesem Schwerpunkt Digitale Ängste und verrät, wo Sie wirklich aufpassen sollten.

Quelle: ZEIT ONLINE

Posted in Technologie

21. August 2019: Hört Facebook uns zu?

Viele Onlinedienste nutzen wir ständig und lassen intime Nähe zu. Doch wie real sind unsere digitalen Ängste? Außerdem: das lukrative Geschäft mit gefälschten Produkten.

Quelle: ZEIT ONLINE

Posted in Technologie

BSI treibt Entwicklung von Mailvelope voran

E-Mail-Verschlüsselung

BSI treibt Entwicklung von Mailvelope voran

Das BSI beteiligt sich aktiv an der Entwicklung der quelloffenen Browser-Erweiterung Mailvelope. Neue Features sollen zur stärkeren Verbreitung der E-Mail-Verschlüsselungs-Lösung beitragen.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Algorithmen pflegen statt Mandanten betreuen?

Legal Tech

Algorithmen pflegen statt Mandanten betreuen?

Automatisierung und Künstliche Intelligenz verändern Rechtswesen und Anwaltsberuf. Viele Prozesse und Prüfungen der Rechtslage können von Algorithmen vorgenommen werden.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

YubiKey 5Ci kommt mit Lightning und USB Typ C

Yubico-Sicherheitsschlüssel

YubiKey 5Ci kommt mit Lightning und USB Typ C

Yubico hat ab sofort mit dem YubiKey 5Ci einen Hardware-Token zur sicheren Anmeldung im Programm, der sowohl Geräte mit USB Typ C als auch Apples Lightning-Port unterstützt.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Bundesregierung sieht 5G durch staatlich unterstützte Hacker bedroht

Risikobewertung

Bundesregierung sieht 5G durch staatlich unterstützte Hacker bedroht

Die EU-Kommission will derzeit durch eine Befragung der Mitgliedsstaaten die größten Risiken für die europäischen 5G-Netze ermitteln. Deutschland etwa fürchtet die Bedrohung durch staatlich gesteuerte Hacker am meisten.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Datenschutz: Facebook gibt Nutzern mehr Kontrolle über ihre Daten

Das soziale Netzwerk will mit einer neuen Funktion für mehr Datenschutz sorgen: Nutzer sollen künftig Daten einsehen können, die andere Websites an Facebook übermitteln.

Quelle: ZEIT ONLINE

Posted in Technologie

Digitale Ängste: Woher wissen die das?

Facebook zeigt ein Produkt, von dem Sie gerade erzählt haben? Google weiß trotz ausgeschaltetem GPS, wo Sie waren? Schildern Sie uns Ihre gruseligsten digitalen Momente.

Quelle: ZEIT ONLINE

Posted in Technologie

Überwachung: Verfassungsschutz schweigt über Zahl der Handyortungen

Alle halbe Jahre fragt die Linkspartei, wie oft Behörden Menschen mit „stillen SMS“ überwachen. Das Bundesamt für Verfassungsschutz will die Frage nicht mehr beantworten.

Quelle: ZEIT ONLINE

Posted in Technologie

Proteste in Hongkong: Facebook und Twitter sperren Konten mit chinesischer Propaganda

China soll versucht haben, mithilfe Hunderter Konten in Hongkong „politischen Streit zu säen“. Facebook und Twitter ziehen daraus Konsequenzen.

Quelle: ZEIT ONLINE

Posted in Technologie

Huawei bekommt weiteren Aufschub bei US-Blockade

3 Monate Gnadenfrist

Huawei bekommt weiteren Aufschub bei US-Blockade

Die US-Regierung gibt Huawei weitere drei Monate Aufschub bei der Android-Blockade. In 90 Tagen steht jedoch die nächste Entscheidung an. Unter anderem sollen Nutzer damit mehr Zeit zum Umstieg auf eine Alternative bekommen.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Panda erweitert Sicherheits-Suite um Verschlüsselungslösung

Auf BitLocker-Basis

Panda erweitert Sicherheits-Suite um Verschlüsselungslösung

Panda Security baut seine Cyber-Sicherheitslösung um eine Verschlüsselungsfunktion aus. Damit lassen sich via BitLocker die Laufwerke sämtlicher Endpunkte zentral verschlüsseln.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Mit TLP die Akkulaufzeit von Linux-Laptops optimieren

Open-Source-Tool

Mit TLP die Akkulaufzeit von Linux-Laptops optimieren

Mit dem Kommandozeilen-Tool TLP kann die Akkulaufzeit von Laptops mit Linux-Betriebssystem ohne viel Aufwand erweitert werden. Die Open-Source-Software nimmt Systemoptimierungen vor und läuft unauffällig im Hintergrund.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

DevOps als Aufgabe für das Change-Management

Software-Entwickler & IT-Administration

DevOps als Aufgabe für das Change-Management

Die Praxis zeigt: Entwicklung und Betrieb von Software müssen ganzheitlich gedacht werden. Eine enge Zusammenarbeit zwischen Development und Operations ist deshalb unabdingbar.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Forscher übertragen erstmals Qutrit statt Qubit

Quanten-Computing

Forscher übertragen erstmals Qutrit statt Qubit

Forschern ist es erstmals gelungen, die Eigenschaften eines dreidimensionalen Teilchens auf ein anderes zu teleportieren. Dieser Erfolg bezeichnet einen bedeutenden Meilenstein im Bereich Quanten-Computing.

Quelle: COM! – Das Computer Magazin

Posted in Technologie

Datensicherheit: Daten von Mastercard-Bonusprogramm gehackt

In einem Onlineforum sind die Daten Tausender Nutzer eines Mastercard-Bonusprogramms veröffentlicht worden. Darunter Namen, E-Mail-Adresse und teils Kartennummern.

Quelle: ZEIT ONLINE