September 2018

Wie Daimler komplexe Personalstrukturen abbildet

Während die digitale Transformation in der IT und dem Controlling schon zur Tagesordnung gehört, steht Human Resources oftmals noch am Anfang. Dabei gilt es auch hier, schnell wichtige Fragen zu klären: Wie lassen sich b ...

Eset entdeckt erstes UEFI-Rootkit LoJax

Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das Rootkit übersteht auch Datenlöschung, Neuinstallation des Betriebssystems oder Festpla ...

Vivaldi 2.0 bringt Browser-Synchronisation

Vivaldi bietet eine Synchronisation mit Ende-zu-Ende-Verschlüsselung und nutzt dabei nur eigene Server. Der Browser setzt mit aufgefrischter Oberfläche auf Chromium auf. Er bietet noch mehr Optionen für Power-User.

Batterielaufzeit: iPhone XS schlechter als iPhone X

Im neuen iPhone XS ist ein Akku mit der etwas geringeren Kapazität von 2659 mAh verbaut. Dennoch versprach Apple eine 30 Minuten längere Laufzeit. In einem Test unter identischen Bedingungen hielt es tatsächlich eine gut ...

Qualcomm verklagt Apple wegen Geheimnisverrats an Intel

Apple soll Intel-Technikern geholfen haben, Fehler in den von Intel gelieferten Modem-Chips zu beseitigen. Unter anderem soll Apple Quellcode und Log-Dateien weitergegeben haben. Die Klage erweitert eine bereits im November 2017 einrei ...

Qualcomm verklagt Apple wegen Geheimnisverrats an Intel

Apple soll Intel-Technikern geholfen haben, Fehler in den von Intel gelieferten Modem-Chips zu beseitigen. Unter anderem soll Apple Quellcode und Log-Dateien weitergegeben haben. Die Klage erweitert eine bereits im November 2017 einrei ...

iPhone XS: Top-Display, schwacher Empfang

DisplayMate vergibt die Gesamtnote A+ und zeichnet das iPhone XS Max als das bislang beste Smartphone-Display aus. Schon kurz nach dem Kauf melden viele Käufer der neuen iPhone-Generation Verbindungsprobleme sowohl mit LTE als auc ...

Gemeinsam Cloud-Hindernisse überwinden

Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer ...

SAP und Alibaba bauen Partnerschaft aus

SAP stellt sein Flaggschiff S/4HANA Cloud auf Alibabas Cloud-Plattform in China bereit. Die Partner prüfen außerdem eine erweiterte Kooperation bei künstlicher Intelligenz, dem Internet der Dinge sowie den Alibaba-Initi ...

ownCloud stellt Server 10.0.10 und Client 2.5.0 vor

Die Präsentation erfolgt auf der ownCloud Conference vom 18. bis 21. September in Nürnberg. Die neuen Versionen bieten mehr Konfigurationsoptionen und Sicherheitsfeatures. Eine neue Partnerschaft gilt der Kollaborationslö ...

Die Cloud hat sich durchgesetzt

In einer Untersuchung befragte McAfee 1.400 Anwender aus mehreren Ländern nach dem Stand der Cloud-Nutzung. In Teil 1 der Serie geht es um den Grad und die Geschwindigkeit der Migration zu unterschiedlichen Formen von Cloud-Nutzun ...

Gerücht: Galaxy S10 mit fünf Kameras

Das Spitzenmodell soll vorne zwei Kameras und rückseitig drei Kameras erhalten - als Kombination von Hauptkamera, Zoom-Kamera und Weitwinkelkamera. Noch nicht sicher ist der im Display integrierte Fingerabdruckscanner.

Windows-Patchday: Microsoft schließt 62 Schwachstellen

17 behobene Sicherheitslöcher sind als kritisch eingestuft. Der wichtigste Fix gilt der Zero-Day-Lücke, die Ende August über Twitter öffentlich wurde. Auch bei drei weiteren Sicherheitsfehlern wurden zuvor schon Ein ...

DxOMark: Galaxy Note 9 erreicht Rang 2

Samsung teilt sich die Zweitplatzierung mit dem HTC U12+, das in der Gesamtwertung ebenfalls auf 103 Punkte kam. Beide bleiben aber auf Abstand zum derzeitigen Rekordhalter Huawei P20 Pro mit 109 Punkten.

Spionage-Apps im Mac App Store aufgetaucht

Obwohl die Anwendungen eindeutig gegen die Datenschutz-Richtlinien verstoßen, bleiben sie lange im App Store. Apple reagiert erst, nachdem Sicherheitsforscher ausführliche Analysen veröffentlichen.

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sic ...

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zun&a ...

SSDs und microSD-Karten im Preisverfall

Crucial bietet mit der BX500 eine SSD mit 480 Kapazität für etwa 75 Euro an. Und eine 400 GByte große microSD-Card wechselt für 106 Euro den Besitzer.

IFA: Huawei stellt Kirin 980 vor

Durch die 7-Nanometer-Prozesstechnologie integriert Huawei auf dem Kirin 980 6,9 Milliarden Transistoren innerhalb einer 1 cm² großen Chipfläche, was das 1,6-fache der vorherigen Generation entspricht. Der Chips soll in ...

Datenschutz in der Cloud (Bild: Shutterstock)

Cloud-Software: Expertentipps von der SaaStock

Deutsche Cloud-Anbieter haben gegenüber internationalen SaaS-Unternehmen einen Heimvorteil. Um diesen zu nutzen und auf dem internationalen Markt mitzuhalten, gilt es zunächst, deutsche Software-Nutzer zu verstehen und die Vo ...