Weniger Marktmacht für Meta und Co, mehr IT-Sicherheit, Daten-, Verbraucher- und Anlegerschutz: Das sind die Ziele einiger neuer EU-Digital-Regeln. Ein Überblick über die Regeln und ihre Folgen für Firmen, Nutzerinnen und Nutzer.
Forscher behaupten, Verschlüsselung mit wenigen Qubits knacken zu können. Wir erklären, warum aktuell keine Gefahr droht – und warum sich Admins trotzdem vorbereiten sollten.
Microsofts Cloudangebote gelten in vielen Unternehmen als "gesetzt". Die Workshops der Golem Karrierewelt bieten einen leichten Einstieg in die komplexe Materie.
Aus der Karrierewelt
Die Golem Newsletter :Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Update Die Konkurrenten Deutsche Telekom, Orange, Telefónica und Vodafone wollen gemeinsam ihre Kundendaten für Werbezwecke vermarkten. Laut den Konzernen geht es um eine Nachfolge des Cookies.
Update Energie- und IT-Wirtschaft begrüßen an sich den schnelleren Einbau von vernetzten Stromzählern. Doch nicht alle Punkte gefallen den Stromversorgern.
Mastodon, Cohost, Hive Social, Post - Alternativangebote zu Twitter gibt es viele. Deren Kleingedrucktes lesen sich die wenigsten durch. Wir haben es bei fünf Microblogging-Diensten getan.
Die Insolvenz des Herstellers Prophete soll einen ungewöhnlichen Grund haben: Neben der Chipkrise sollen Hacker verantwortlich sein, die den Betrieb lahmgelegt haben.
Die Finanzaufsichtsbehörde Bafin warnt vor einem Banking-Trojaner. Dieser gibt sich als Sicherheitsfunktion von Google aus, um an Bank- und Kryptokonten zu gelangen.
Datenschutz für Sysadmins Mit dem Standard-Datenschutz-Modell (SDM) können Behörden und Institutionen systematisch überprüfen, ob sie die Datenschutzanforderungen einhalten. Mit Version 3 liegt jetzt ein praxisorientiertes Update vor.
2Kommentare/Eine Analyse von Christiane Schulzki-Haddouti
Potsdam führt nach der vorsorglichen Abschaltung der Internetverbindung umfangreiche Sicherheitstests durch. Die Wiederinbetriebnahme ist für nächste Woche geplant.
Forschern ist es gelungen, über den ohne Berechtigung möglichen Zugriff auf Smartphone-Sensoren Anrufer zu erkennen und Rückschlüsse auf Inhalte zu ziehen.
Update Forschern ist es gelungen die API-Endpunkte etlicher Autohersteller wie BMW oder Kia zu hacken - von der Konten- bis zur Autoübernahme war alles möglich.
Eigentlich sind Smartphones kleine Spionage-Geräte - dass es auch anders geht, beweisen alternative Androids. Wir zeigen, wie der Umstieg gelingt und haken damit einen guten Vorsatz für's neue Jahr ab.
Ein Cybercrime-Betrüger hat 300 Musikfans ausgenommen und online ein Konzert vorgetäuscht, eine Halle gemietet und für Security und Abendkasse gesorgt.
Viele Access Points und Firewalls haben eins gemeinsam: Ihre Firmware wird schlecht oder gar nicht gepflegt. Damit kann man sich nicht zufriedengeben - das Vertrauen der Nutzer in Bezug auf die Sicherheit der Geräte will verdient werden.
Auf Ebay konnten CCC-Mitglieder mehrere Biometriegeräte erstehen, die sensible Daten aus Afghanistan enthielten. Betroffene schweben potenziell in Lebensgefahr.
Nach einem sprunghaften Anstieg der Schäden durch Hackerangriffe sieht der Versicherer Zurich ein Ende der Cyberversicherungen. Der Staat sei gefordert.
Der Linux-Kernel verfügt seit vergangenem Jahr über eine eigene SMB-Implementierung. Diese enthält eine sehr gefährliche Lücke - Updates stehen bereit.
Der Hilfsverein befürchtet eine Machtverschiebung zulasten der Opfer von Verbrechen. Das Justizministerium hat Ende November einen Referentenentwurf vorgelegt.