Ständiges Wechseln zwischen Messenger-Apps ist lästig. All-in-One-Messenger versprechen, dieses Problem zu lösen. Wir haben fünf von ihnen getestet und große Unterschiede bei Bedienbarkeit und Datenschutz festgestellt.
Weniger Marktmacht für Meta und Co, mehr IT-Sicherheit, Daten-, Verbraucher- und Anlegerschutz: Das sind die Ziele einiger neuer EU-Digital-Regeln. Ein Überblick über die Regeln und ihre Folgen für Firmen, Nutzerinnen und Nutzer.
KI braucht Freiraum für Kreativität, sagt Jaroslaw Kutylowski. Im Interview beantwortet der DeepL-Gründer die Frage, wann er der KI schon heute blind vertraut.
Forscher behaupten, Verschlüsselung mit wenigen Qubits knacken zu können. Wir erklären, warum aktuell keine Gefahr droht – und warum sich Admins trotzdem vorbereiten sollten.
Microsofts Cloudangebote gelten in vielen Unternehmen als "gesetzt". Die Workshops der Golem Karrierewelt bieten einen leichten Einstieg in die komplexe Materie.
Update Die Konkurrenten Deutsche Telekom, Orange, Telefónica und Vodafone wollen gemeinsam ihre Kundendaten für Werbezwecke vermarkten. Laut den Konzernen geht es um eine Nachfolge des Cookies.
Update Energie- und IT-Wirtschaft begrüßen an sich den schnelleren Einbau von vernetzten Stromzählern. Doch nicht alle Punkte gefallen den Stromversorgern.
Mastodon, Cohost, Hive Social, Post - Alternativangebote zu Twitter gibt es viele. Deren Kleingedrucktes lesen sich die wenigsten durch. Wir haben es bei fünf Microblogging-Diensten getan.
Die Insolvenz des Herstellers Prophete soll einen ungewöhnlichen Grund haben: Neben der Chipkrise sollen Hacker verantwortlich sein, die den Betrieb lahmgelegt haben.
Die Finanzaufsichtsbehörde Bafin warnt vor einem Banking-Trojaner. Dieser gibt sich als Sicherheitsfunktion von Google aus, um an Bank- und Kryptokonten zu gelangen.
Mit Hilfe von Virtualisierung lassen sich auch im Desktopbereich VMs mit verschiedenen Betriebssystemen auf einem Rechner betreiben. Hyper-V bietet sich hier an, wir stellen es vor. Teil 1: Installation und erstes Einrichten.
Datenschutz für Sysadmins Mit dem Standard-Datenschutz-Modell (SDM) können Behörden und Institutionen systematisch überprüfen, ob sie die Datenschutzanforderungen einhalten. Mit Version 3 liegt jetzt ein praxisorientiertes Update vor.
2Kommentare/Eine Analyse von Christiane Schulzki-Haddouti
Potsdam führt nach der vorsorglichen Abschaltung der Internetverbindung umfangreiche Sicherheitstests durch. Die Wiederinbetriebnahme ist für nächste Woche geplant.
Forschern ist es gelungen, über den ohne Berechtigung möglichen Zugriff auf Smartphone-Sensoren Anrufer zu erkennen und Rückschlüsse auf Inhalte zu ziehen.
Update Forschern ist es gelungen die API-Endpunkte etlicher Autohersteller wie BMW oder Kia zu hacken - von der Konten- bis zur Autoübernahme war alles möglich.