Die Experten von Chipworks haben sich das neue iPhone SE geschnappt, im Teardown zerlegt und dabei nähere Informationen zu den inneren Komponenten erhalten. Das Ergebnis: Apple hat sich für den neuen 4-Zoller bei drei iPhone-Generationen bedient. …mehr
Apple hat das neue 9,7-Zoll-Modell des iPad Pro vorgestellt. Hier ein Vergleich aller verfügbaren iPad-Modelle. …mehr
Das erste Quartal 2016 steht im Zeichen der Ransomware-Angriffe wie Locky, Cryptolocker, Cryptowall oder Teslacrypt. Vorrangige Ziele: Krankenhäuser, Stadtverwaltungen und Industrieunternehmen. Institutionen in Deutschland, Österreich, den USA und Kanada sind besonders stark betroffen. Präventive Maßnahmen helfen, Angriffe abzuwehren oder den Schaden zumindest zu begrenzen. …mehr
Wider Erwarten stehen die Deutschen dem Thema Smart Home sehr offen gegenüber. So glauben 84 Prozent, dass intelligente, vernetzte Häuser 2025 so verbreitet sind wie Smartphones. …mehr
Prof. Stefan Wrobel vom Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme IAIS erklärt im CW-Gespräch die Potenziale von Big Data und die Initiative Industrial Data Space, die mit einem einfachen und sicheren Datenaustauschmodell neue Geschäftsmodelle und Dienstleistungen im Big-Data- und Analytics-Umfeld fördern soll. Wrobel spricht zu beiden Themen auf den SOA Days 2016, die am 14. und 15. April in Köln stattfinden. …mehr
Ein Link-Bug in iOS 9.3 sorgt derzeit für Frust bei iPhone- und iPad-Nutzern. So beheben Sie den Fehler. …mehr
Insgesamt 63 mal hat die US-Regierung Apple oder Google in der Vergangenheit dazu aufgefordert, ein Smartphone oder Tablet zu entsperren. In neun Fällen ist Google auf die Forderungen eingegangen. Einen Freifahrtschein für das FBI gibt es aber nicht. …mehr
Nachdem sich Apple trotz Gerichtsbeschluss weigerte, das iPhone eines Attentäters von San Bernardino zu entsperren, behauptet das FBI nun, das Gerät doch selbst öffnen zu können. Wie ist das möglich und welche Konsequenzen hat ein solcher Hack für uns Anwender? …mehr
Dieses Videotraining vermittelt einen schnellen Einstieg in den Backstage-Bereich sowie die Oberfläche von Access mit Menüband und Schnellstartleiste. Im Nu erstellen Sie Ihre erste Datenbank und verstehen die Befehle und Optionen von Access. …mehr
Das Aufgabenfeld für IT-Verantwortliche ist heute groß und anspruchsvoll. Kleine und mittelständische Unternehmen (KMU) sind deshalb häufig überfordert, wenn es um die Verwaltung und Sicherung ihrer IT geht. …mehr
Vernetzte Zusammenarbeit ist en vogue. Das gilt bisher aber meist nur dann, wenn Mitarbeiter aus unterschiedlichen Abteilungen kollaborativ werden. Externe, wie Kunden oder Partner, bleiben im Moment noch regelmäßig außen vor. Dabei profitieren Unternehmen dann am meisten von der Vernetzung, wenn ihre Stakeholder ebenfalls eingebunden werden. …mehr
VMware beherrscht bis jetzt unangefochten den Markt der x86-Server-Virtualisierung. Doch Microsoft mit Hyper-V rückt dem Markführer immer näher. Auch Red Hat bietet eine interessante Alternative. …mehr
Unter den Top 10 der "unsichersten" Anwendungen stiegen die Schwachstellen von 2014 auf 2015 um 83 Prozent an. Darunter Freeware wie Google Chrome und Mozilla Firefox. Abhilfe schafft eine durchdachte Patchpolitik. …mehr
Unternehmenserfolge hängen sehr stark von der Qualität der Mitarbeiter ab. Das aber ist ein Risikofaktor, wie aktuelle Untersuchungen zeigen. …mehr