Google stärkt Datenschutz in Android gegen heimliches Bluetooth-Tracking
Neue Funktionen zur Reaktion auf unerwünschtes Bluetooth-Tracking Dass eine Technologie sowohl Segen als auch Fluch sein kann, zeigt sich besonders...
Neue Funktionen zur Reaktion auf unerwünschtes Bluetooth-Tracking Dass eine Technologie sowohl Segen als auch Fluch sein kann, zeigt sich besonders...
Die Bedrohung im Detail: Schwachstellen und ihre Auswirkungen Verschiedene Computer von Dell sind verwundbar, hauptsächlich aufgrund von Sicherheitslücken in Treibern....
Die Evolution von Bildgenerierung: Aurora setzt neue Maßstäbe für Grok Groks Bilderzeugung wird nun von Aurora, einem eigenständigen Bildgenerator, vorangetrieben,...
Die Bedeutung der Privatsphäre im Web nach W3C Das W3C betrachtet das World Wide Web als eine Plattform, die Menschen...
Expertentipps zur Identifizierung und Behebung von Schwachstellen in deinem Active Directory Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory...
Das Ende einer Ära: Microsofts Abschied von "Vorgeschlagenen Aktionen" Microsoft hat kürzlich beschlossen, die Funktion "Vorgeschlagene Aktionen" in Windows als...
Die neuen Möglichkeiten von Smartphone-Link für Windows-Nutzer Microsoft hat kürzlich neue Versionen der Software "Smartphone-Link" an Teilnehmer des Windows Insider-Programms...
BSI übernimmt Aufsicht: Wie Deutschland auf die neuen Cybersicherheitsvorgaben reagiert Produkte "mit digitalen Elementen" wie Software müssen bald in der...
Die vielfältigen Gefahren der BadBox-Malware Rund 30.000 Geräte deutschlandweit sind Opfer der Malware BadBox geworden. Von digitalen Bilderrahmen bis hin...
Die Entwicklung des M-Chips und seine möglichen Folgen Als Apple im Juni 2023 den neuen Mac Pro mit eigenen Apple-Silicon-Chips...
Die Bedeutung der Advance Passenger Information (API) für die EU-Grenzsicherheit Der EU-Ministerrat hat kürzlich zwei Verordnungen verabschiedet, um die Erfassung...
Samsungs "Project Moohan" und die neue Ära der VR-Brillen Google hat gemeinsam mit Samsung und Qualcomm das neue Betriebssystem Android...
Die Bedrohung im Detail Angreifer könnten Systeme, auf denen der IBM App Connect Enterprise Certified Container läuft, durch eine "kritische"...
Die Hintergründe des Tests und mögliche Konsequenzen Russland hat am Wochenende erfolgreich die Abkoppelung mehrerer Regionen vom globalen Internet durchgeführt....
Erlebe inspirierende Keynotes und praxisnahe Workshops Die Product Owner Days 2025 versprechen nicht nur fachliche Inhalte auf höchstem Niveau, sondern...
Zeitplan und Funktionalitäten des neuen Outlooks Microsoft hat angekündigt, dass auch Enterprise-Kunden bis spätestens 2026 auf das neue Outlook umgestellt...
Apples Versäumnisse und die Forderung nach mehr Schutz für Opfer Apples Entscheidung, Geräte und die iCloud nicht auf Material von...
Neue Perspektive: Das Update der Supportseite von Microsoft US-Medien berichten über eine potenzielle Kehrtwende in der Produktstrategie von Microsoft, die...
Die Schwachstelle im Fokus: Analyse von Huntress Das Unternehmen Cleo hat kürzlich einen Patch für eine Sicherheitslücke in seiner Datentransfer-Software...
Praxisorientierte Analyse des M365 Copilot: Ein Workshop mit Robin Harbort KI-basierte Tools wie der Microsoft 365 Copilot können eine effiziente...