Zum Inhalt springen

Mehrwert durch Daten!

Gerne helfe ich  smarten Unternehmungen auf ihrem spannenden Weg in die Digitalisierung!

  • Herzlich willkommen!
  • Blog
  • Datenschutzerklärung
  • Impressum

Kategorie: Blog

IT-News

Veröffentlicht am 17. Februar 2026

heise-Angebot: iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken

heise-Angebot: iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken

Lernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen.

Veröffentlicht am 17. Februar 2026

RCS in Nachrichten-App: Apple beginnt mit Tests für Verschlüsselung

RCS in Nachrichten-App: Apple beginnt mit Tests für Verschlüsselung

Bislang müssen iPhone- und Mac-Nutzer bei Verwendung von RCS ohne Ende-zu-Ende-Verschlüsselung leben. Das ändert sich bald, hängt aber vom Provider ab.

Veröffentlicht am 17. Februar 2026

Sicherheitslücke bei Saugrobotern: Tüftler erhält Zugriff auf tausende Geräte

Sicherheitslücke bei Saugrobotern: Tüftler erhält Zugriff auf tausende Geräte

Ein Tüftler wollte Veränderungen an seinem Staubsaugerroboter vornehmen. Dabei deckte er eine Sicherheitslücke auf und erlangte Zugriff auf tausende Geräte.

Veröffentlicht am 17. Februar 2026

macOS 26.4: Verbesserungen für Safari und Batteriemanagement – und eine Warnung

macOS 26.4: Verbesserungen für Safari und Batteriemanagement – und eine Warnung

Apple hat in dieser Woche die erste Entwicklerbeta von macOS 26.4 vorgelegt. Die neue Siri fehlt, dafür gibt es andere Verbesserungen – und eine wichtige Info.

Veröffentlicht am 17. Februar 2026

Trusted Tech Alliance: Echte Transparenz oder Souveränitäts-Washing?

Trusted Tech Alliance: Echte Transparenz oder Souveränitäts-Washing?

Mit der Trusted Tech Alliance wollen 16 internationale Technologiekonzerne vertrauenswürdige Standards etablieren. Jedoch dominieren auch hier US-Konzerne.

Veröffentlicht am 17. Februar 2026

heise-Angebot: MCP verstehen und KI-Agenten im Alltag nutzen – das c’t-Webinar

heise-Angebot: MCP verstehen und KI-Agenten im Alltag nutzen – das c’t-Webinar

KI-Agenten übernehmen bald mehr als Textarbeit. Im c’t-Webinar erfahren Sie, wie MCP funktioniert, welche Chancen es bietet und wo Vorsicht geboten ist.

Veröffentlicht am 17. Februar 2026

Eufy Eufycam C35 im Test: Mehrere Akkukameras mit Hub ohne Abo

Die Überwachungskamera C35 von Eufy gibt es einzeln, ihr ganzes Potenzial entfaltet sie aber erst im Set mit mehreren Geräten und Hub. Lohnt das günstige Modell?

Veröffentlicht am 17. Februar 2026

Video-Podcasts: Apple baut „neues Erlebnis“ mit HLS – und will mitverdienen

Video-Podcasts: Apple baut „neues Erlebnis“ mit HLS – und will mitverdienen

Mit iOS 26.4 dreht Apple auch an seinem populären Podcasts-Client. Der setzt nun verstärkt auf Bewegtbild. Werbetreibende müssen abgeben.

Veröffentlicht am 17. Februar 2026

Schwachstellen in Cloud-basierten Passwort-Managern

Schwachstellen in Cloud-basierten Passwort-Managern

IT-Forscher der ETH Zürich haben weitverbreitete Passwort-Manager untersucht und etwa Möglichkeiten gefunden, Passwörter einzusehen.

Veröffentlicht am 17. Februar 2026

Mehr als 60 Sicherheitsprobleme in KI-Assistent OpenClaw gelöst

Mehr als 60 Sicherheitsprobleme in KI-Assistent OpenClaw gelöst

Angreifer können im Kontext von OpenClaw unter anderem Schadcode auf Systeme schieben und ausführen. Sicherheitspatches sind verfügbar.

Seitennummerierung der Beiträge

Vorherige Seite Seite 1 … Seite 24 Seite 25 Seite 26 … Seite 988 Nächste Seite
Datenschutzerklärung Mit Stolz präsentiert von WordPress