Computer und Kommunikation 14.10.2017

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von „Computer und Kommunikaton

Wie verletzlich sind deutsche Unternehmen gegenüber Angriffen mit digitalen Waffen? IT-Experten sind sich sicher: Neue Sicherheitsstandards sind dringend notwendig. Ansonsten könnte es in vielen Firmen zu gefährlichen Sicherheitslücken kommen. Von Peter Welchering

Info-Update 14.10.2017
Das Digitale Logbuch – Weismacher
Eine neue Gestensteuerung macht die Bedienung von Geräten sehr einfach
Grafik-Chips werden zu neuronalen Netzen
Die EU-Datenschutz-Grundverordnung fordert hohe Sicherheitsstandards

Teilen:
Tweet about this on TwitterShare on FacebookShare on Google+Email this to someonePrint this page

Computer und Kommunikation 07.10.2017

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von „Computer und Kommunikaton

Von überall schnell auf seine Dokumente, Fotos und Lieblingssongs zugreifen: Cloud-Computing hat viele Vorteile. Doch was viele unterschätzen: Der virtuelle Speicher birgt auch Sicherheitslücken. IT-Experten haben insgesamt drei Problemfelder ausgemacht. Eines davon: Es wird an den falschen Stellen gespart. Von Peter Welchering

Info-Update 07.10.2017
Das Digitale Logbuch – Four Way Stop
Wie Öffentliche Dienstleistungen einfach und sicher werden sollen
Zug will seine Einwohner mit einer digitalen Blockchain-Identität ausstatten
Sicherheitsexperten fordern schärfere Regulierung von Cloud-Providern

Teilen:
Tweet about this on TwitterShare on FacebookShare on Google+Email this to someonePrint this page

Computer und Kommunikation 30.09.2017

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von „Computer und Kommunikaton

Keine lästigen Warteschlangen vor dem Check-in mehr: Bei einem neuen ticke-losen Abfertigungssystem entnehmen Kameras alle notwendigen Reisedaten ganz einfach dem Gesicht der Passagiere. Diese bekommen vor dem Flug mittels eines Token eine biometrische Identität. Von Peter Welchering

Seit dieser Woche gibt es neue Mac-Betriebssystem „High Sierra“. Die technisch bedeutendste Neuerung: Es verfügt über ein nagelneues Dateisystem. iPhone-User haben es schon in Frühjahr bekommen. Und auch Microsoft und Google organisieren die Dateiverwaltung durch die Betriebssysteme um. Von Achim Killer

Info-Update 30.09.2017
Das Digitale Logbuch Frisch-Flash
Die Technologie-neutrale Breitbandförderung steht heftig in der Kritik
Neue Technologien machen Flash-Speicher-Chips dreidimensional

Teilen:
Tweet about this on TwitterShare on FacebookShare on Google+Email this to someonePrint this page

Computer und Kommunikation 23.09.2017

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von „Computer und Kommunikaton

Die Start-Up-Konferenz Techcrunch Disrupt in San Francisco ist ein Spiegelbild der angesagten Themen im Silicon Valley. Etwa 100 Unternehmen präsentierten hier ihre Themen. Immer mehr Geschäftsideen setzen dabei auf den Einsatz von künstlicher Intelligenz. Von Marcus Schuler

Schon lange wissen IT-Sicherheitsexperten, dass nicht nur Computerprogramme angreifbar sind, sondern auch die Hardware, also Chips und elektronische Baugruppen. Inzwischen ist auch die Bundesregierung alarmiert und will wissen, wie gefährlich Hardware-Trojaner für die kritische Infrastruktur sind. Von Peter Welchering

Info-Update 23.09.2017
Das Digitale Logbuch – Host auflösen
Der Rechenzeit-Klau für das Krypto-Mining erlebt ein Comeback
Die wunden Punkte für Angriffe auf elektronische Einheiten – Int. Elmar Padilla

Teilen:
Tweet about this on TwitterShare on FacebookShare on Google+Email this to someonePrint this page

Computer und Kommunikation 16.09.2017

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von „Computer und Kommunikaton

Sprachassistenten wie Apple Siri, Google Now und Amazon Alexa sollen dabei helfen, Abläufe zu vereinfachen. Ganz ungefährlich ist das nicht, wie jetzt Wissenschaftler in den USA und China gezeigt haben. Das Perfide: Der eigentliche Gerätebesitzer bekommt davon gar nichts mit. Von Jan Rähm

Info Update 16.09.2017
Das Digitale Logbuch: Handy-Bußgeld-Katalog
Verbesserungswürdig. Das Auto der Zukunft bietet noch zu viele Sicherheitslücken
Equifax-Hack. Wie geht die Informationsgesellschaft mit Datendiebstahl um?

Teilen:
Tweet about this on TwitterShare on FacebookShare on Google+Email this to someonePrint this page

Computer und Kommunikation 08.09.2017

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von „Computer und Kommunikaton

Computerprogramme sind offenbar nicht vor Vorurteilen gefeit: US-Forscher haben eine Software entwickelt, die feststellen soll, ob Personen durch automatisierte Software-Prozesse wegen ihres Geschlechts, ihrer ethnischen Zugehörigkeit oder anderer Identitätsmerkmale benachteiligt werden. Yuriy Brun im Gespräch mit Manfred Kloiber

Das Schiedsgericht der Wikipedia ist die letzte Instanz, wenn die ehrenamtlich arbeitenden Autoren der Online-Enzyklopädie persönliche Streits nicht selbst beilegen können. Was aber ist, wenn es zum Konflikt innerhalb des Schiedsgerichtes kommt – so geschehen 2016, als ein Richter sich als AfD-Mitglied outete. Von Maximilian Schönherr

Info-Update 09.09.2017
Das Digitale Logbuch – Telefonkette
Bei der Bundestagswahl wird Software eingesetzt, die seit 2009 als unsicher gilt
Die deutschsprachige Wikipedia-Gemeinde trifft sich in Leipzig

Teilen:
Tweet about this on TwitterShare on FacebookShare on Google+Email this to someonePrint this page

Computer und Kommunikation 08.09.2017

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von „Computer und Kommunikaton

Das Digitale Logbuch – Auto-Matisch
Smarthome-Plattformen
Virtual Reality auf der IFA 2017 – Interview Dr. Ralf Schäfer
Sicherheitsprodukte für Smart-Home-Systeme
360 Grad Produktionstechnik – Interview Dr. Ralf Schäfer
Audiotrends auf der IFA 2017
Klassisches Fernsehen auf der IFA 2017 – Interview mit Dr. Ralf Schäfer
IFA 2017 – Überblick

Teilen:
Tweet about this on TwitterShare on FacebookShare on Google+Email this to someonePrint this page

Computer und Kommunikation 26.08.2017

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von „Computer und Kommunikaton

Info-Update 26.08.2017
Das digitale Logbuch – Hallo Nachbar
Wie die Gamescom neue Zielgruppen für Computerspiele erschließt
Das Innenministerium will nach dem G20-Debakel die Sicherheitsdateien verbessern
Wie Technik und Strafrecht den Missbrauch von Alexa und Co. verhindern sollen

Teilen:
Tweet about this on TwitterShare on FacebookShare on Google+Email this to someonePrint this page

Computer und Kommunikation 19.08.2017

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von „Computer und Kommunikaton

Könnte es Hackern gelingen, die Bundestagswahl am 24. September zu stören oder zu manipulieren? Das haben Security-Spezialisten untersucht und gleich sieben Unsicherheitsfaktoren gefunden: Die Nutzung öffentlicher Leitungen und menschliche Nachlässigkeit sind nur zwei davon. Von Peter Welchering

Info-Update 19.08.2017
Das Digitale Logbuch – Wahltürke
Forscher und Firmen wollen mit FIND das industrielle Internet voranbringen
ByLock-User können in der Türkei unter Terrorverdacht geraten
Wie Hacker die Bundestagswahl manipulieren könnten

Teilen:
Tweet about this on TwitterShare on FacebookShare on Google+Email this to someonePrint this page

Computer und Kommunikation 12.08.2017

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von „Computer und Kommunikaton

Maschinenverhalten und ihren Verschleiß testen – das können Anlagenbauer mittlerweile auch virtuell erledigen. Das geht sogar weltweit – mit einer intelligenten Simulations-Software. Von Jan Rähm

Sternzeit 12. August 2017 John Cage und die Himmelsmusik
Info-Update 12.08.2017
Das Digitale Logbuch – Matchen
Kommunen fordern Eigentums-Regeln für Infrastrukturdaten – Interview
Wie Internet-Konto und Cookies zur tödlichen Mixtur für die Privatsphäre werden
Konzerne versuchen mit Single-Sign-On-Diensten zum Internet-Pförtner zu werden

Teilen:
Tweet about this on TwitterShare on FacebookShare on Google+Email this to someonePrint this page