Die Blockchain-Technologie spielt auch bei der Speicherung von Daten eine wichtige Rolle. Sollen zum Beispiel bestimmte Dokumente als nachweislich originale Dokumente klassifiziert werden, ist die Blockchain ideal.
Im Bereich IoT lassen sich KI und Blockchain durchaus gemeinsam betreiben, um smarte Geräte und vor allem Mikrotransaktionen einfacher zu verwalten. Die drei Bereiche IoT, KI und Blockchain arbeiten dabei sehr gut zusammen.
Unternehmen, die auf künstliche Intelligenz (KI) und Machine-Learning (ML) im Netzwerk setzen, müssen darauf achten, dass die eingesetzte Storage-Lösung schnell genug ist, um die Daten für Lösungen im KI-/ML-Bereich zur Verfügung zu stellen. Auch die Kapazität spielt eine Rolle.
Windows 10 IoT Enterprise bietet die Möglichkeit für Entwickler von IoT-Geräten, umfassende Anwendungen zu entwickeln, die auf das Windows-Ökosystem aufbauen. Durch die Unterstützung von Azure IoT Edge lassen sich auch Cloud-Szenarien umsetzen.
Datenverkehr priorisieren, Sicherheit erhöhen, VPN einrichten: Anwender, die im Home Office arbeiten und eine Fritz!Box einsetzen, können mit einigen Anpassungen ihres DSL- oder Kabel-Routers für stabile Verbindungen und mehr Sicherheit sorgen.
Die großen Technologie-Konzerne kommen einem praktischen Nutzen von Quantencomputern immer näher. Nun soll Intel ein Durchbruch gelungen sein, der einen weiteren Schritt hin zur praktischen Anwendung von Quantencomputern darstellt.
In der Mail-App von iOS ist eine schwere Sicherheitslücke aufgefallen, die seit iOS 6 im System vorhanden ist. Die Lücke wird von Angreifern aktiv genutzt. Wir zeigen, was Anwender jetzt als erstes tun sollten und welche Alternativen es zur Mail-App von iOS und iPad OS gibt.
Mit Windows 10 IoT Core stellt Microsoft eine Windows-10-Version zur Verfügung, die für Geräte ohne Monitor entwickelt wurde. Da auch diese Version die Universal Windows Platform nutzt, ist deren Einsatzgebiet sehr flexibel.
Durch eine Sicherheitslücke beim Verbinden von zwei Bluetooth-Geräten besteht die Gefahr, dass unberechtigte Personen den dabei entstehenden Datenverkehr in Klartext verfolgen und auch ändern können. Betroffen sind bekannte Hersteller wie Apple, Intel, Broadcom und Google.
In vielen Unternehmen werden Teile des WLANs aus Kostengründen oft mit Geräten aus dem Consumer-Umfeld aufgebaut. Das kann aufgrund mangelnder Sicherheit gefährlich sein und Benutzer zudem ausbremsen. Wir zeigen, warum es sich lohnt, auf professionelle Geräte zu setzen.
Mit dem Open-Source-Forensik-Tool „The Sleuth Kit“ und dem HTML-Frontend „Autopsy“ lassen sich externe und interne Datenträger forensisch analysieren. Das Tool unterstützt die wichtigsten Dateiformate und kann gelöschte Dateien wiederherstellen. Es dient allerdings weniger der Datenrettung, sondern vor allem der forensischen Analyse.
Nicht nur die NSA und andere Geheimdienste schnüffeln in Daten, sondern auch Angreifer und Industriespione. Es macht also durchaus Sinn Daten zu verschlüsseln, wo immer das möglich ist. Dazu sind nicht immer teure und komplizierte Zusatzanwendungen notwendig. Wir zeigen fünf praktische Tools zur einfachen Verschlüsselung zur Datenweitergabe.
Angreifer versuchen oft über ältere oder unsichere Server Zugriff auf Netzwerke zu erhalten. Auf den Servern werden dann Informationen zum Netzwerk zusammengetragen, um weitere Angriffe starten zu können. Solche Angriffe lassen sich mit Tools wie NetCease verhindern.
Home Automation und das Internet of Things (IoT) sind wichtige Bereiche für Unternehmen, aber auch für Profis zu Hause. Mit Windows 10 und anderen Produkten lassen sich IoT-Umgebungen aufbauen und analysieren.
Mit Windows 10 IoT Core stellt Microsoft eine Windows-10-Version zur Verfügung, die für Geräte ohne Monitor entwickelt wurde. Da auch diese Version die Universal Windows Platform nutzt, ist deren Einsatzgebiet sehr flexibel.
Datenverkehr priorisieren, Sicherheit erhöhen, VPN einrichten: Anwender, die im Home Office arbeiten und eine Fritz!Box einsetzen, können mit einigen Anpassungen ihres DSL- oder Kabel-Routers für stabile Verbindungen und mehr Sicherheit sorgen.
Die großen Technologie-Konzerne kommen einem praktischen Nutzen von Quantencomputern immer näher. Nun soll Intel ein Durchbruch gelungen sein, der einen weiteren Schritt hin zur praktischen Anwendung von Quantencomputern darstellt.
Nicht nur die NSA und andere Geheimdienste schnüffeln in Daten, sondern auch Angreifer und Industriespione. Es macht also durchaus Sinn Daten zu verschlüsseln, wo immer das möglich ist. Dazu sind nicht immer teure und komplizierte Zusatzanwendungen notwendig. Wir zeigen fünf praktische Tools zur einfachen Verschlüsselung zur Datenweitergabe.
Die Blockchain-Technologie spielt auch bei der Speicherung von Daten eine wichtige Rolle. Sollen zum Beispiel bestimmte Dokumente als nachweislich originale Dokumente klassifiziert werden, ist die Blockchain ideal.
Windows 10 IoT Enterprise bietet die Möglichkeit für Entwickler von IoT-Geräten, umfassende Anwendungen zu entwickeln, die auf das Windows-Ökosystem aufbauen. Durch die Unterstützung von Azure IoT Edge lassen sich auch Cloud-Szenarien umsetzen.
Im Bereich IoT lassen sich KI und Blockchain durchaus gemeinsam betreiben, um smarte Geräte und vor allem Mikrotransaktionen einfacher zu verwalten. Die drei Bereiche IoT, KI und Blockchain arbeiten dabei sehr gut zusammen.
Angreifer versuchen oft über ältere oder unsichere Server Zugriff auf Netzwerke zu erhalten. Auf den Servern werden dann Informationen zum Netzwerk zusammengetragen, um weitere Angriffe starten zu können. Solche Angriffe lassen sich mit Tools wie NetCease verhindern.
Unternehmen, die auf künstliche Intelligenz (KI) und Machine-Learning (ML) im Netzwerk setzen, müssen darauf achten, dass die eingesetzte Storage-Lösung schnell genug ist, um die Daten für Lösungen im KI-/ML-Bereich zur Verfügung zu stellen. Auch die Kapazität spielt eine Rolle.
In der Mail-App von iOS ist eine schwere Sicherheitslücke aufgefallen, die seit iOS 6 im System vorhanden ist. Die Lücke wird von Angreifern aktiv genutzt. Wir zeigen, was Anwender jetzt als erstes tun sollten und welche Alternativen es zur Mail-App von iOS und iPad OS gibt.
Mit dem Open-Source-Forensik-Tool „The Sleuth Kit“ und dem HTML-Frontend „Autopsy“ lassen sich externe und interne Datenträger forensisch analysieren. Das Tool unterstützt die wichtigsten Dateiformate und kann gelöschte Dateien wiederherstellen. Es dient allerdings weniger der Datenrettung, sondern vor allem der forensischen Analyse.
In vielen Unternehmen werden Teile des WLANs aus Kostengründen oft mit Geräten aus dem Consumer-Umfeld aufgebaut. Das kann aufgrund mangelnder Sicherheit gefährlich sein und Benutzer zudem ausbremsen. Wir zeigen, warum es sich lohnt, auf professionelle Geräte zu setzen.
Durch eine Sicherheitslücke beim Verbinden von zwei Bluetooth-Geräten besteht die Gefahr, dass unberechtigte Personen den dabei entstehenden Datenverkehr in Klartext verfolgen und auch ändern können. Betroffen sind bekannte Hersteller wie Apple, Intel, Broadcom und Google.