Gute Kaffeevollautomaten können richtig viel Geld kosten – die DeLonghi Magnifica S zeigt aber, dass es leckeren Kaffee auch zu einem Einstiegspreis geben kann. Wie gut die Kaffeemaschine ist, zeigen wir. |
In erster Linie schaltet er den Just-in-Time-Compiler für JavaScript ab. Bei Tests ergeben sich jedoch keine nennenswerten Leistungseinbußen. Der JIT-Compiler ist nach Einschätzung von Microsoft für rund die Hälfte aller Schwachstellen in der JavaScript-Engine V8 verantwortlich. |
Den Betreiber eines Online Shops kommt seine Nachlässigkeit teuer zu stehen: Aufgrund einer veralteten Technik muss er 65.500 Euro Bußgeld zahlen. Das geht aus dem niedersächsischen Tätigkeitsbericht für das Jahr 2020 hervor. |
iPhones sollen zukünftig mit einem ausgefeilten System nach Kinderpornografie durchsucht werden. Kritiker nennen das System eine "Backdoor". (Apple, Datenschutz) |
Siemens aufzuspalten war ein riesiges Experiment. Knapp ein Jahr nach dem Börsengang der Energiesparte erweist sich der Schritt als richtig – zumindest aus Sicht des boomenden Restkonzerns. |
Online-Angriffe und Datenverletzungen beinhalten häufig verschiedene Arten von Phishing-Versuchen, um Passwort-Anmeldeinformationen zu stehlen, betrügerische Transaktionen durchzuführen oder Internet-User gezielt zum Download von Malware zu verleiten. |
Diebstahl, Spionage und Sabotage – jährlich entsteht der deutschen Wirtschaft daraus ein Schaden in Milliardenhöhe. Die Unternehmen fordern mehr Unterstützung durch die Politik. |
Der im kalifornischen San Jose beheimatete Cloud-Sicherheitsanbieter Lacework wird auch in der EMEA-Region aktiv und hierfür eine europäische Zentrale in Dublin sowie regionale Büros in Großbritannien, Frankreich und Deutschland aufbauen. Das Unternehmen ist auf datengetriebene Sicherheitstechnologie spezialisiert. |
Knappe Ressourcen gefährden die Sicherheit im Mittelstand. Zu wenig Zeit für das Patchmanagement, zu wenig Personal für die Aufdeckung von Cyberattacken und zu wenig Budget für professionelle Security-Lösungen kann sich ein Unternehmen bei der komplexen, steigenden Cyberbedrohungslage nicht leisten. End-to-End-Sicherheitslösungen von Dell Tec |
Cyberangriffe sind eine zunehmende Bedrohung für Anwendungen und Netzwerke. Im Workshop der Golem Akademie erfahren Entwickler mehr über die Angriffsszenarien der Hacker. (Golem Akademie, Server-Applikationen) |
Edward Snowden und andere Experten reagieren entsetzt auf Pläne von Apple zum Kampf gegen Kinderpornografie. Vor allem ein Punkt macht Sorgen. (Apple, Verschlüsselung) |
Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! |
Gegenüber dem Vorjahreszeitraum bedeutet dies ein Plus von 2,8 Prozent. Das Produkt mit den meisten Schwachstellen ist Debian Linux, der Hersteller mit den meisten Schwachstellen ist Microsoft. |
Remote zu arbeiten, birgt Sicherheitsrisiken. So kommen Sie Cyberkriminellen zuvor. |
Viele Industrie-Unternehmen stürzen sich mit Feuereifer in Projekte rund um das Industrial Internet of Things (IIoT). Nicht selten reißen Sie damit Lücken in ihre IT-Infrastruktur, die Angreifer leicht ausnutzen können. |