Mit zunehmender Anzahl vernetzter Geräte in Haushalt und am Körper bieten sich Hackern auch neue Angriffsmöglichkeiten, um in den Besitz persönlicher Daten zu gelangen. Forscher aus New Haven beweisen nun, dass es schon mit recht einfachen Mitteln möglich ist, aktuelle Smartwatches mit Android Wear und Tizen auszuspionieren. …mehr
Die Qualität von Software bestimmt dessen Erfolg maßgeblich. Die wohl wichtigste Maßnahme, zur Erreichung dieses Ziels, ist eine geeignete Architektur. Mit der Composite Components Architektur existiert eine leicht zu erlernende und gleichzeitig sehr mächtige Architekturform. …mehr
Drei Jahre nach der ersten Ankündigung der Virtual-Reality-Brille Rift hat das zum Facebook-Imperium gehörende Startup Oculus endlich das fertige Produkt vorgestellt. Allerdings werden die Fans noch bis 2016 warten müssen. Und der Preis ist auch nicht bekannt. …mehr
Wendet sich Blackberry von der eigenen Smartphone-Plattform ab? Aus verlässlicher Quelle kommt die Meldung, dass die Kanadier tatsächlich an einem Smartphone arbeiten, das nicht unter Blackberry OS 10, sondern Googles Android laufen wird. Dabei soll es sich angeblich um ein Gerät im Slider-Design handeln. …mehr
Twitter hat sich zu einem vielbeachteten News-Medium entwickelt, doch seit Jahren tut sich der Kurznachrichtendienst schwer, Geld zu verdienen und schneller neue Nutzer anzulocken. Der nächste Chef wird unter Zeitdruck stehen - der Wall Street geht die Geduld aus. …mehr
Den PC am TV anschliessen und dann auch noch eine komfortable, schnelle Bedienung von der Couch aus? Das geht - sagt Logitech. Wie die Schweizer sich das gedacht haben, erfahren Sie hier. …mehr
Das IT-Sicherheitsgesetz soll wichtige Infrastrukturen besser vor digitalen Angriffen schützen. …mehr
Der Bundestag will die IT-Sicherheit von Unternehmen verbessern - und ringt weiter um seine eigene. Während das Parlament neue Regeln für Unternehmen beschließt, sind Hacker im Bundestags-Netz unterwegs. …mehr
Vor der Übernahme durch Microsoft arbeitete Nokia an einer Smartwatch, die ursprünglich zusammen mit dem Lumia 930 auf den Markt kommen sollte. Nun zeigen Bilder, wie die eingestellte, Moonraker genannte Uhr aussah und über welches Interface sie bedient wurde. …mehr
Heute hat der Bundestag das IT-Sicherheitsgesetz beschlossen. Durch das neue Gesetz entstehen für Betreiber kritischer Infrastrukturen neue Pflichten zur Einführung von Abwehrmaßnahmen, Nachweis- und Meldepflichten. …mehr
Die frühere Justizministerin Sabine Leutheusser-Schnarrenberger (FDP) hat harsche Kritik am neuen Gesetzentwurf der Großen Koalition zur Vorratsdatenspeicherung geübt. …mehr
Dem Computersystem des Bundestags droht der totale Crash. Viele Parlamentarier fühlen sich in ihrer Arbeit massiv eingeschränkt. Andere geben sich ganz gelassen. …mehr
Das Hasso-Plattner-Institut (HPI) und die Bundesdruckerei haben ein "Secure Identity Lab" eröffnet. Nachwuchsforscher sollen dort untersuchen, wie sich Lücken im digitalen Identitäts-Management schließen und Interaktionen im Internet sicherer gestalten lassen. …mehr
All zu sorglos sind manche Internet-Nutzer auf Tauschbörsen im Netz. Denn häufig ist das illegal, auch wenn die Programme harmlos wirken. Das mussten auch drei Familien feststellen, die abgemahnt und erfolgreich verklagt worden sind. …mehr
Ein Ansprechpartner für alle Komponenten einer immer komplexeren IT-Infrastruktur – dieses Versprechen soll in der Praxis funktionieren. Wie, erläutert eine Webinfosession der Computerwoche. …mehr
E-Mails mit einem Link zu Schadsoftware: So einfach sollen die Angreifer in das Computersystem des Bundestages eingedrungen sein. Während Herkunft und Ausmaß des Angriffs noch unklar sind, wollen die Abgeordneten die Wirtschaft zu mehr Cybersicherheit verpflichten. …mehr
Cloud-Dienste, die Speicher, Rechenleistung und Software direkt aus dem Internet bieten, sind auf dem Vormarsch. Doch die Anbieter liefern sich einen Preiskampf, der die Gewinne drückt. …mehr
Rote Zahlen und Zweifel an der Geschäftsstrategie - Twitter ist Kritik von Aktionären gewohnt. Der plötzliche Rücktritt von Konzernchef Costolo kommt dennoch überraschend. Nun übernimmt einer der Mitgründer zunächst das Ruder. …mehr
Der einstige Handy-Pionier Blackberry spielt seit dem Launch von Apples iPhone nur noch eine untergeordnete Rolle im Smartphone-Markt. Einer der ehemaligen Vorsitzenden von Blackberry verrät nun, wie sich der Hersteller gegen Apple zur Wehr setzen wollte – und dadurch die Situation noch verschlimmerte. …mehr
Umsatzsteigerung durch Neukundengewinn ist in der Regel aufwändiger, als die Umsätze mit Bestandskunden zu steigern. Auf die Neukundengewinnung verzichten kann sich aber kaum ein Unternehmen leisten. Um mehr Interessenten-Kontakte, zu generieren und diese bis zum Kunden zu entwickeln, benötigen vor allem B2B-Unternehmen einen zeitgemäßen und in der Praxis umsetzbaren Ansatz für ihr Lead Management: die richtige Lead-Management-Strategie. …mehr
Lesen Sie in Teil drei unserer Serie „Mobile Security 2015“, welche Schutzmaßnahmen deutsche Unternehmen getroffen haben, was sie planen und wie sie selbst ihr Sicherheitsniveau einschätzen. Der TecChannel befragte dazu mehr als 600 IT- und Business-Verantwortlichen aus deutschen Unternehmen. …mehr
Sinkende Kosten und mehr Sicherheit sind einer aktuellen Umfrage zufolge die treibenden Faktoren für die zunehmende Verbreitung von vernetzten Geräten. Einmal vorhanden, wünschen sich die Befragten ein möglichst reibungsloses Zusammenspiel der Devices. …mehr
IT-Skandale begleiten uns beinahe täglich. Der Artikel zeigt, wie objektiv die Gefahren eingeschätzt werden und ob Betroffene angemessen auf Sicherheitslücken reagieren. …mehr
Die Digitalisierung von Produkten und Vertriebswegen ist bekanntlich keine neue Entwicklung. Das Internet unterstützt die fortschreitende Digitalisierung dabei effizient durch die einfache und schnelle Verteilung der Angebote. Für zukunftsorientierte Unternehmen ist es ein fester Bestandteil der Unternehmensstrategie, ihre Aktivitäten aus der vormals analogen Welt in eine neue, virtuelle Umgebung zu überführen. …mehr
Intrusion-Detection-Systeme (IDS) wie Snort analysieren den Netzwerkverkehr und erkennen unautorisierte Zugriffe. Wie zeigen, wie Sie Snort konfigurieren und Regeln erstellen, um solche Angriffe abzuwehren. …mehr
Wer häufig Daten zwischen verschiedenen mobilen Endgeräten hin- und herschiebt, sollte einen Blick auf den 4-in-1-Adapter von DICOTA werfen. …mehr
Dirk Czepluch hat sich vom Werkstudenten zum Chief Technical Officer hochgearbeitet. Welche Eigenschaften für einen so steilen Karriereweg nötig sind, verrät er hier. …mehr