Computer Research
Amazon beherrscht fast Hälfte des deutschen Onlinehandels
Berlin EMail Summit heißt jetzt Ascend Berlin
Bosch bündelt Software unter der Marke Nexeed
Ceylor startet Social-Media-Kampagne
FFmpeg 4.0 bringt bessere Hardware-Unterstützung
Gimp bekommt größtes Update seit 15 Jahren
Google Fotos für Android erhält verbesserten Video-Editor
Google frischt sein Mailprogramm auf
Google - Gericht: Google muss Kunden direkte Kommunikation per E-Mail ermöglichen
Google macht Android 8.0 verpflichtend
Googles Grasshopper für iOS und Android bringt euch das Programmieren näher
Googles Mobile First-Indexierung startet in Deutschland
Google: HTTPS wirkt sich auf die Rankings einzelner URLs aus
Instagram hat jetzt einen Download-Button
Intershop verzeichnet erste Erfolge beim Cloud-Geschäft
Jama-Software ermöglicht vorausschauende Produktentwicklung
Magento verkündet Kooperationen mit DHL und Klarna
Mercedes setzt KI von Alibaba ein
Microsoft Authenticator: iOS-App erhält Backup-Funktion
Microsoft - KI lernen: Microsoft bietet über 100 Stunden Online-Kurse kostenlos an
Netcloud erhält Top-Zertifizierungen von Cisco
Opera Touch: Neuer Einhand-Browser will mobiles Surfen umkrempeln
OSDC 2018 - Das Expertentreffen zu Open Source Datencenter Lösungen
PublBox - Inhaltsproduktion und Social-Media-Management leicht gemacht mit PublBox
Raspberry Pi ist Nummer 1 bei deutschen Makern
Schneider Electric entscheidet sich für eine vollständig mobile Arbeitsauftragslösung von DSI
ThyssenKrupp ist Sieger des Social-Media-Rankings 2017
WordPress 4: Das umfassende Handbuch - Rezension
9 Social Media-Grundregeln für Fotografen
Cloud-User verschwenden ihr Geld
Content Marketing: Warum wir kontinuierlich experimentieren müssen
Das verlangt die Digitalisierung von Content-Management-Systemen
Durch digitale Kanäle Seminarteilnehmer gewinnen
Frankreichs Whatsapp-Alternative setzt auf Matrix und Riot
Großer Andrang beim e-Marketingday
Influencer Marketing: Diese Infografik hilft bei der Auswahl deines Dienstleisters
KI erstellt selbstständig Java-Programmteile
Online-Handel: Kunden zahlen am liebsten auf Rechnung
Online Händler akzeptieren verstärkt Bitcoin
Online-Käufer bestellen am meisten im dritten Quartal
Opentext verbessert Informationsmanagement durch KI
"Software-Codes und Algorithmen müssen öffentlich sein"
Software-Unterstützung im Content-Marketing
So meistert Machine Learning unstrukturierte Informationen
So setzt du eine erfolgreiche Content Marketing Strategie um
Videos im Content Marketing – In 10 Schritten zur erfolgreichen Strategie
IT-Security
Amazon: So kaufen Händler bei Facebook falsche Bewertungen
Amazon-Experiment: Was der Konzern mit jedem Klick erfährt
Apple - Neuer Mac-Trojaner tarnt sich als Flash Player
Apple Safari: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
Atos und Google Cloud bilden globale Partnerschaft für sichere Hybrid Cloud-, Machine-Learning
Drupal: Entwickler schließen Lücke, empfehlen auch Neuinstallation
Ebay: Diese Rechnung steckt voller Schadsoftware
Ebay unterstützt Petition gegen Abmahnmissbrauch
Enpass für Windows und Linux ab sofort mit „Pwned Passwords“-Check
Epsitec - Hacker klauen 35'000 Kundendaten bei Epsitec
Ethereum gegen Zensur: #metoo-Bewegung auf der Blockchain
Facebook löscht hunderttausende extremistische Beiträge
Fraud Detection: Künstliche Intelligenz deckt Betrug auf
Fujitsu: Authentifizierung von Komponenten mit IOTA
Gmail von Spamwelle überrollt: So gut gefälscht, dass sogar Google drauf reinfiel
Gnome-Speicherleck geschlossen
Google ändert Revolver-Emoji in Wasserpistole
Google liest Inhalte von JavaScript-Charts nicht aus
Google - Kanadisches Gericht beharrt auf weltweiter Google-Zensur
Google Mail führt E-Mails mit Selbstzerstörung ein
GandCrab - Spam-Kampagne verbreitet neue Varianten der Ransomware GandCrab
HomeKit: Sicherheitsforscher sieht grundlegende Lücke – Apple ergreift Gegenmaßnahmen
Instagram ändert seinen Datenschutz. Diese 3 Dinge musst du jetzt wissen
iStorage verspricht Sicherheit durch Hardware-verschlüsselte Festplatten
Kaspersky für Mac: Sicherheits-Software sorgt für Probleme
Let's Encrypt stellt jetzt mehr als die Hälfte aller SSL-Zertifikate aus
Martinelli: Angeblicher WhatsApp-Virus sorgt für Unruhe
Microsoft ändert ebenfalls Pistolen-Emoji in Windows
Microsoft DevTools Preview App: Debuggen auch außerhalb des Browsers
Microsoft - Passwort-Manager Bitwarden landet im Microsoft Store
Microsoft schiebt uTorrent einen Riegel vor
Microsoft - Schweres Leck in Internet Explorer öffnet Tür für Malware
Milka-Gutschein via Whatsapp ist Phishing-Trick
"Musical.ly" kämpft mit Sicherheitsproblemen
MyEtherWallet.com - 152.000 US Dollar von MyEtherWallet.com Nutzer gestohlen
Nasdaq - Feueralarm zerstört Server von Tech-Börse Nasdaq
Nintendo Switch: Konsole endgültig gehackt, Raubkopien und Homebrew möglich
NIST veröffentlicht Cybersecurity Framework 1.1
NTT Security analysiert Bedrohungslage: Starker Anstieg der Angriffe auf den Finanzsektor
Outlook - Verschlüsselte Nachrichten nun in Outlook.com (Beta) verfügbar
Parity-Millionen in Kryptowährung wohl für immer verloren
Paydirekt startet mit ‚oneKlick' ohne Benutzername und Passwort
PHP: Mehrere Schwachstellen ermöglichen ua Denial-of-Service-Angriffe
Playerunknown's Battlegrounds: Fünfzehn Hacker verhaftet, Cheattools mit Trojanern
RememBear: Passwort-Manager der TunnelBear-Entwickler ab sofort offiziell verfügbar
Symantec: Maßgeschneiderter Wurm greift medizinische Geräte an
Trend Micro intensiviert Security-Initiativen
Twitter - Bundesministerien blockieren auf Twitter Nutzer nach Gutdünken
Twitter - Familienministerium hat fast 80 Twitter-Accounts blockiert
Webstresser.org - Krimineller DDoS-Service stillgelegt
Windows Defender Browser Protection für Chrome
Windows Defender: Sicherheitsfunktionen mit ungefährlichen Beispielen online ausprobieren
Windows-Support: Fake-Anrufe laut Microsoft um 24 Prozent gestiegen
Windows 10 - Datenschutz in Windows 10 mit Gruppenrichtlinien steuern
Windows 10: Defender Firewall schützt künftig auch Windows Subsystem for Linux
Windows 10 - Google macht offene Windows-10-Lücke publik
Windows 10 mit Bordmitteln vor Ransomware schützen
YouTube Kids: Google erweitert Kontrolle für Eltern
YouTube schaltet weiterhin Werbung vor extremistischen Inhalten
Youtubes eigener Musikdienst soll Aus für Google Play Music bedeuten
Die 5 besten Privatsphären-Kryptowährungen
8 Tipps für eine optimale Web Application Firewall
Mit diesen 9 Tipps sind eure Daten sicherer
Cyber-Angriffe in Deutschland zielen vor allem auf verarbeitendes Gewerbe ab
Cyber-Kriminalität in Deutschland: 82.600 Fälle und 55 Milliarden Euro Schäden pro Jahr
Datenschutz: Cloud-Dienste europaweit zertifizieren
Datenschutz-Negativpreise für Microsoft und Amazon
Datenschutz: Ragnarok Online wird in Europa nach 14 Jahren eingestellt
Deutschland sprach mit Russland über Cyber-Sicherheit
Entwurf zum Sächsischen Polizeigesetz geleaked
Hacker knacken VingCards und RFID-Karten
Handwerksverband verstärkt Engagement für Cyber-Sicherheit
Haßloch: IT Sicherheit für die Hosentasche – Gemeinde stellt Passwortkarte zur Verfügung
Indien erfasst Körpermerkmale von 1,2 Milliarden Menschen
IS lagerte Server für Terror-Propaganda in Europa
Jugendschutz: EU einigt sich auf striktere Regeln für Youtube & Co.
Krankenkasse sucht Tester für digitale Patientenakte
Mit diesen CSS-Konventionen macht Debuggen Spaß
Neue EU-Verordnung zur grenzenlosen Überwachung
Neue Software erschwert Versicherungsbetrug
Open Source als Risiko im RZ
Patientendaten per Handy mit der elektronischen Gesundheitskarte
Polizisten wollen Smartphone mit Finger eines Toten entsperren
Sicherheitsforscher knacken Krypto-Wallets ohne Internetverbindung
Schulranzen-App: Peilsender wird ausgebaut
Schwere Rankingverluste: Spammer nutzen Canonical-Tags als SEO-Waffe
Server-Verwaltung: Erpressungstrojaner hat es auf HPE iLo abgesehen
Smart Lock von Nuki erhält AV-Sicherheitszertifikat
So bewahrt ihr eure Kryptowährungen richtig auf
Sophos launcht neue Generation seiner XG- und SG-Series
Soviel kostet Atlanta das Aufräumen nach einem Cyber-Angriff
Studie: Bayern hat die meisten Konsumenten in Online-Fashion-Shops
Tipps für das Management von mobilen Passwörtern
Ungebetene Gäste gelangen per DNS-Anfragen ins Netzwerk
Urteil: „Keine Pflicht zur Speicherung von Telekommunikationsverbindungsdaten“
Vom Erpressungstrojaner zum Krypto-Miner
Wenn die Alarmanlage zur Sicherheitslücke wird
Zu wenige KMUs verschlüsseln ihre Daten
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen