Keyboard to screen

Technologie-Blog

Berufseinsteiger: Kein Respekt vor Firmenregeln

Weil im Arbeitsumfeld zunehmend eigene Geräte eingesetzt oder Cloud Storage-Lösungen verwendet werden, haben Unternehmen Regeln definiert, die Firmendaten absichern sollen. Das ist ohnehin schwierig. Ungleich komplizierter ist es, wenn die Mitarbeiter diese Policies ignorieren. Das genau aber tun junge Kollegen, ‘Generation Y’ genannt, angeblich. In einer Umfrage, die der Security-Hersteller Fortinet durchgeführt hat, gibt sich […]

, ,

HP mt40: Neuer Thin Client zum Herumtragen

  HPs Mobile Thin Client mt40 ist vor allem für den mobilen Einsatz gedacht. Das 14-Zoll-Notebook bietet Akkus mit hoher Kapazität, kann aber auch als Desktopersatz benutzt werden, da das Gerät einen Dockanschluss besitzt. Hewlett-Packard hat den neuen Thin Client mt40 vorgestellt, der auch als Notebook genutzt werden kann. Er ergänzt das bereits länger verfügbare […]

,

S.P.O.N. – Die Mensch-Maschine: Leben im Schutz des Mittelwerts

Versicherungen sind der Anfang: Wer sein Fahrverhalten überwachen lässt, kann in Großbritannien Prämien senken. Die Digitalisierung vieler Lebensbereiche ermöglicht exakte Messungen des Verhaltens. Das erhöht den Druck auf alle, die vom erwünschten Lebensstil abweichen. Der famose englische Begriff “educated guess” lässt sich etwas verbogen übersetzen mit “begründete Vermutung”. Diese Form des Vermutens ist eine wichtige […]

,

Neue Internet-Austauschknoten in den USA: Heimspiel für die NSA

Europas Internet-Exchanges liefern sich derzeit ein Wettrennen um den Aufbau neuer Internet-Austauschpunkte in den USA. Der Londoner Internetknoten LINX hat die Nase vorn. Seine US-Tochter LinxNova wird laut LINX-Manager Malcolm Hutty noch in diesem Quartal den Betrieb an Standorten in Washington DC/Virginia starten. Der Frankfurter De-CIX visiert laut einer Ankündigung seines Betreibers eco zunächst die Metropole New […]

,

Repression in Vietnam: Der Regierung gefällt das nicht

Repression in Vietnam Ein vietnamesischer Aktivist postete auf Facebook. Nun wurde er zu einer Bewährungsstrafe wegen des „Missbrauchs demokratischer Freiheiten“ verurteilt. Uy sei unschuldig, das Verfahren gegen ihn nicht fair gewesen. Es ist das wohl erste Mal, dass einem vietnamesischen Aktivisten wegen Kommentaren in einem Internet-Netzwerk der Prozess gemacht wurde.

,

Infrastruktur – Karte zeigt Wahrscheinlichkeit von Internet-Blackouts

Das Sicherheits- und Intelligence-Unternehmen Renesys hat eine Weltkarte erstellt, die verdeutlichen soll, wie wahrscheinlich ein Internet-Blackout in einzelner Länder ist, wie es etwa zuletzt in Syrien geschehen ist. “Kann es auch in Ihrem Land passieren?”, so die Leitrage der Untersuchung. Wenn das Internet dezentral gestaltet ist, um Kriege und Katastrophen zu überdauern, wie kann ein […]

,

Ist Darwins Evolutionstheorie auf Computerschädlinge übertragbar? (BILD)

Bochum (ots) – G Data MalwareReport zeigt einen überraschenden Cybercrime-Trend In ihrem heute veröffentlichten Malware Report kommen die Experten der G Data SecurtiyLabs zu einem überraschenden Ergebnis: Waren in den Jahren zuvor noch dramatische Zuwachsraten bei Computerschädlingen an der Tagesordnung, so scheint sich dieser Prozess aktuell zu verlangsamen. Mit knapp über 1,38 Millionen neuen Schadprogrammen […]

,

Patent-Prozess – Auch CEO-Gespräch bringt keine Einigung zwischen Apple und Samsung

Im „Jahrhundert-Prozess“ zwischen Apple und Samsung scheint der Wunsch der Richterin, die Parteien mögen doch Frieden schließen, auf taube Ohren gestoßen zu sein. In letzter Sekunde haben die Vorstandschefs zwar noch einmal telefoniert. Aber eine Einigung kam nicht dabei heraus. Bevor am Dienstag die Jury das Wort hat, haben sich die Vorstandschefs Tim Cook (Apple) […]

,

Schadsoftware: USA sollen französischen Expräsidenten ausspioniert haben

  Im Mai 2012 wurde die Schadsoftware Flame auf Computern im französischen Präsidentenpalast gefunden. Hinter der ausgefeilten Spionageaktion sollen US-Stellen stecken. Die USA leugnen eine Beteiligung. Steckt die US-Regierung hinter einer Cyberattacke auf den ehemaligen französischen Präsidenten Nicolas Sarkozy? Ein Reihe von Computern im Élysée-Palast, dem Sitz des Präsidenten, war im Frühjahr 2012 mit der […]

,

Macronix vervielfacht Lebensdauer von Flash-Speichern

Flash-Speicher haben eine begrenzte Lebensdauer, die mit der maximalen Anzahl an Lösch- beziehungsweise Schreibzyklen angegeben wird. Forscher der Firma Macronix haben durch ein Chip-Neudesign nun nach eigenen Angaben einen Weg gefunden, die Chips kurzfristig und punktuell auf hohe Temperaturen zu erhitzen und damit ihre Lebensdauer signifikant zu steigern. Es ist bekannt, dass Wärme die Lebensdauer dieser Speicherchips […]

,

Kommunikation: Wie das Smartphone bei der Karriereplanung hilft

Wie das Smartphone bei der Karriereplanung hilft Soziale Netzwerke können schnell ein schlechtes Gewissen machen – so viele Karriere-Chancen, die ungenutzt verstreichen. Doch mit wenigen Tricks informiert das Smartphone passgenau zum Nutzer.   Soziale Netzwerke können schnell ein schlechtes Gewissen machen – so viele Karriere-Chancen, die ungenutzt verstreichen. Doch mit wenigen Tricks informiert das Smartphone […]

Mit Windows ME, 2000 oder XP ins Internet: Nicht ins Netz mit alten Systemen!

Eigentlich läuft der alte Computer noch ganz anständig, reagiert relativ flüssig und erledigt alles, was der Benutzer braucht. Warum also wechseln? Wir zeigen die Gefahren, die von “Windows-Oldtimern” ausgehen. Technikaffine Benutzer aus der Kategorie “Ich brauche immer das Neueste” betrachten ihre Windows-Systeme eher unter Aspekten wie: Gibt es schon die richtige Software, die die Maschine […]

,

Microsoft-Analyse: Warum Betrüger absichtlich aus Nigeria schreiben

Original-Quelle: http://www.golem.de Reiche Prinzen und Verwandte, die in Afrika Millionenerben hinterlassen haben – eine Studie von Microsoft zeigt: Je hanebüchener die Geschichten in den Scamming-E-Mails der Nigera Connection, desto erfolgreicher sind die Betrüger. So eine E-Mail hat fast jeder wohl schon erhalten: Jemand aus Nigeria oder einem anderen afrikanischen Land verspricht ein Millionenerbe, wenn der Empfänger […]

,

Sony Vaio Notebooks, and the message

Once again a specialty of the Sony Vaio. I am very satisfied with my Vaio, it runs really good every day 8-10 hours and makes no funny business. But Vaios have as their peculiarities, as I recently had to re-establish a new customer’s laptop. The laptop had to be reinstalled with Windows 7 and that […]

, ,

Kleine Helfer: ThreatFire – verhaltensorientierter Schutz für Windows

ThreatFire arbeitet unabhängig von Virensignaturen und erkennt potentielle Angriffsmuster auf dem Rechner Klassische Antivirenlösungen können den Rechner erst dann schützen, wenn die Malware identifiziert und eine entsprechende Signatur entwickelt wurde, mit der sie bekämpft werden kann. Um einen möglichst umfassenden Schutz garantieren zu können, müssen die Virensignaturen von den Security-Anbietern möglichst schnell entwickelt werden, während […]

HP-Chefin Whitman hofft auf Erfolge mit Autonomy und Hybrid-Notebooks

In einer Analystenkonferenz zu den verlustreichen Quartalsergebnissen haben CEO Meg Whitman und ihre Finanzchefin Catherine Lesjak mehrfach von “Gegenwind” gesprochen. Sie hätten Fortschritte im Turnaround erreicht, müssten sich aber noch schwierigen Herausforderungen stellen, lautete der Tenor. “Wir haben viele Herausforderungen”, sagte Whitman. “Einige sind makroökonomisch, einige liegen im Geschäftsumfeld. Und offen gesagt, einige haben mit […]

,

PC, Notebook, Smartphone, USB: Altgeräte – 3 Wege der Datenlöschung

Deutsche Firmen lassen Daten nur selten von Profis löschen. Auch werden Altgeräte selten kontrolliert entsorgt, wie Kroll Ontrack in einer Studie feststellte. Daten sollen sicher sein, da sind sich immerhin laut einer Telekom-Studie 84 Prozent der deutschen IT-Verantwortlichen einig. Auch wenn die Informationen vielleicht nicht mehr aktuell sind, wollen viele Unternehmen sie doch sicher entsorgen. […]

,

Sophos stufte eigenes Antiviren-Update als Malware ein

Die Antiviren-Lösung Live Protection von Sophos war bei der Filterung von verdächtigen Dateien zuletzt etwas zu gründlich: Sie hat Updates für die eigene Software als Malware beurteilt. Dies gesteht Sophos in seinem Blog ein – und entschuldigt sich für die False Positives. Das Problem sei inzwischen behoben, heißt es auch. Nicht nur Updates wurden demnach […]

,

re:publica 2013: Datenzweifel, Porno und der Minirock des Internets

Die re:publica 13[1], die in diesem Jahr vom 6. bis 8. Mai in der Station in Berlin-Kreuzberg stattfindet, wirft ihre Schatten voraus. Die Macher der IKonferenz haben das Beta-Programm[2] veröffentlicht, wonach die Besucher wieder ein weites Themenfeld zwischen Datenschutz und Informationsfreiheit, öffentlich-rechtlicher Grundversorgung sowie Roboter- und Trollforschung erwartet. Im Blog der Veranstaltung wird als Vortragende […]

,

Microsoft erklärt die

Bisher machte Windows 8 in Sachen Audio/Video-Unterstützung eher durch das Fehlen der DVD-Wiedergabefunktion im Standardlieferumfang auf sich aufmerksam. Wer DVDs abspielen will, muss das Media Center nachkaufen (in der Release Preview kann man es noch kostenfrei nachinstallieren) oder eine andere Software bemühen. Positives gab es bisher nur wenig zu berichten, eine Ausnahme ist beispielsweise die bessere DLNA-Integration […]

,

Mobiles Bezahlen: Smartphones werden Kreditkarten-Terminals

Niedrige Gebühren und kostenlose Hardware: Kreditkartenzahlungen sollen bald auch für Kleinunternehmen und Selbständige Alltag sein, versprechen Start-ups aus Deutschland. Drei Firmen rangeln darum, wer zuerst bei Pizzaboten, Bäckern und Imbissbetreibern das Plastikgeld einführen kann. Mehr als 125 Millionen EC- und Kreditkarten sind in Deutschland im Umlauf, dennoch akzeptieren viele kleine Geschäfte, Dienstleister und Restaurants nur […]

,

Verbraucherministerin: Unternehmen sparen an der IT-Sicherheit

  Allein vom Mai bis Juli 2012 waren über 370.000 Internetnutzer von einem Angriff auf ihre privaten Daten betroffen. Aigner kritisiert die mangelnde IT-Sicherheit als wichtigste Ursache, unternimmt aber nichts, um dies zu ändern. Bundesverbraucherschutzministerin Ilse Aigner (CSU) kritisiert Unternehmen für die Vernachlässigung der IT-Sicherheit, durch die viele Angriffe erst möglich werden. Aigner sagte am […]

Surface 2: Microsoft sagt Apple mit neuen Tablets den Kampf an

Microsoft will es wissen: Knapp ein Jahr nach der Premiere bringt das Unternehmen runderneuerte Nachfolger seiner Tablet-Computer Surface auf den Markt. Damit nimmt der Windows-Riese einen zweiten Anlauf, die Tablet-Marktführer Apple und Google herauszufordern. Der erste Versuch war vergleichsweise bescheiden ausgefallen. Nun sollen es “Surface 2″ und “Surface Pro 2″ richten. Die neuen Modelle warten […]

,

Spionage im Iran und Libanon

Eine neue Cyberwaffe, die mit dem Internetvirus Flame verwandt ist, hat Experten zufolge Computer im Iran, im Libanon, in Frankreich, Litauen und den USA infiziert. Das in Russland ansässige Antivirus-Unternehmen Kaspersky Lab erklärte am Montag, die von ihm “miniFlame” genannte Spionagesoftware sei vergleichsweise klein, aber “hoch flexibel”. MiniFlame funktioniere als eigenständiges Spionage-Programm oder als eine […]

,

Umfrage: Digitale Weihnachtsgrüße inzwischen beliebter als Post

Bremen (ots) – Weihnachtswünsche können gern auch digital verschickt werden. Dann aber bitte innovativ und unterhaltsam statt in einer einfachen E-Mail. Das ist das Ergebnis einer aktuellen Online-Umfrage, die das Unternehmen ClipVilla (www.clipvilla.com) unter 1.000 Deutschen durchführte. Demnach freuen sich mehr als die Hälfte aller Befragten (55 Prozent) über digitale Weihnachtsgrüße von Firmen, während 45 […]

Play 1: Sonos bringt winzigen Drahtlos-Lautsprecher fürs Bad

  Sonos hat mit dem Play:1 das nunmehr kleinste Modell seiner drahtlosen Lautsprecher vorgestellt. Daraus lässt sich ein Mehrraum-Soundsystem aufbauen oder ganz schlicht Stereoton hören – je nachdem, wie viele der Geräte betrieben werden. Mit zwei der neuen, kompakten Sonos Play:1 kann ein Stereo-Soundsystem aufgebaut werden – oder zusammen mit der Playbar des Herstellers und […]

,

Tablet-Rechner Acer W510 im Test: Tippen, streichen, umstecken

Tastatur, Touchscreen und ein normales Windows 8: Das Acer W510 kombiniert Tablet und Mini-Notebook. Steckt man den Touchscreen in das Tastatur-Dock, kann man mit OpenOffice lange Texte schreiben – bis zu 18 Stunden hält der Akku. Unser Test verrät, was das Schreib-Tablet taugt. Ein Tablet, ein Netbook und das normale Windows 8 in einem Gerät […]

,

BKA vs. Anonymous:

Original-Artikel: http://www.golem.de Nach einer Anonymous-Attacke auf die Internetseiten der Gema durchsuchte das Bundeskriminalamt die Wohnungen von 106 Verdächtigen. Der Strafanwalt Udo Vetter hält das Vorgehen der Behörden für martialisch, überzogen und offenbar politisch motiviert.

Previous Posts

Theme created by thememotive.com. Powered by WordPress.org.