Computerwelt Logo
Technologie zur Live-Gesichtserkennung: Freund oder Feind?

Technologie zur Live-Gesichtserkennung: Freund oder Feind?

Live-Gesichtserkennungstechnologie bietet viele Vorteile, aber es gibt immer noch Bedenken hinsichtlich der Privatsphäre und des Datenschutzes. Wir fragen, ob die Vorteile die Risiken überwiegen und wie das öffentliche Vertrauen in die Technologie wachsen könnte.

Werbung

Quo vEDIs – Zukunftstrends beim Elektronischen Datenaustausch

Quo vEDIs – Zukunftstrends beim Elektronischen Datenaustausch

Am EDI-Service eXite sind bereits mehr als 20.000 Unternehmen angebunden. Grund für die breite Akzeptanz ist nicht nur die hohe Zuverlässigkeit, sondern auch die permanente Weiterentwicklung. Folgende Trends zeichnen sich derzeit ab. [...]

Tägliche Meldungen zu Security

E-Bike-Boom mit Folgen: Düstere Entwicklung war absehbar

Der Boom der E-Bikes zeigt seine erste negative Wirkung: In den letzten zehn Jahren hat sich die durchschnittliche Entschädigung der Versicherer bei Fahrraddiebstählen fast verdoppelt. Auch ein Blick in die Zukunft zeigt nichts Gutes.

Claws Mail: Code-Execution-Exploit über X11-Netzwerkprotokoll

Eine Commandline-Injection-Lücke in Claws Mail ermöglichte über Umwege die Ausführung von Schadcode. Eine Recherche von Hanno Böck (E-Mail, Server)

KI-Robocop auf Rollen: Polizei-Roboter patrouilliert in Singapur

Singapur ist für seine strengen Gesetze zum Verhalten in der Öffentlichkeit bekannt. Ab sofort testet der Stadtstaat den Einsatz von autonom fahrenden Robotern, um Patrouillen in besonders stark frequentierten Gegenden durchzuführen. Sie sollen helfen, "unerwünschtes Sozialverhalten" einzudämmen. (Weiter lesen)

Security: BSI fordert "Crashtest für Cyber-Sicherheit" in Autos

Nicht nur die vielen Schnittstellen im Auto werden zum Sicherheitsrisiko, sondern auch Angriffe auf die Hersteller, sagt das BSI. (BSI, Internet)

Forenova launcht NDR-Lösung

Mit der Network-Detection-and-Response-Lösung NovaCommand möchte der Hersteller Forenova kleine und mittelständische Unternehmen erreichen. Die Lösung behebt Sicherheitsbedrohungen automatisiert und ermöglicht die Integration weiterer Security-Technologien.

Cyberkriminelle ziele auf Cloud-Konten, Docker und S3-Buckets

Die Nachfrage unter Cyberkriminellen nach Zugang zu Cloud-Konten steigt, was vor allem durch den Verkauf von Admin-Anmeldedaten durch Initial Access Brokers deutlich wird. Das zeigt der Cloud Threat Report des Cloud-Security-Anbieters Lacework. Auch zunehmende Scans und Sondierungen von Storage-Buckets, Datenbanken, Orchestrierungssystemen und inte

Mobbing und Diskriminierung: Jetzt gibt es Vorwürfe gegen Paradox

Paradox Interactive genießt unter Spielern einen hervorragenden Ruf, man entwickelt selbst Strategie-Spielereihen wie Crusader Kings, Stellaris und Hearts of Iron, dazu kommen noch Titel, die man für andere veröffentlicht. Doch nun bekommt der Lack einen schweren Kratzer. (Weiter lesen)

Chief Information Security Officer: Der CISO verdient eine halbe Million Dollar im Jahr

Chief Information Security Officers (CISOs) sind echte Großverdiener - zumindest in den USA. Das zeigt eine Analyse der weltweiten Personalberatung Heidrick & Struggles, die CIO.de exklusiv vorliegt.

Schutz vor SQL-Injection: So funktioniert der Angriff auf Ihre Datenbank

SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können.

Rekordstrafe von 225 Millionen Euro gegen WhatsApp

Eine Behörde in Irland hat Whatsapp wegen Verstößen gegen die Europäische Datenschutz-Grundverordnung zu einer empfindlichen Strafe verdonnert. Der Facebook-Konzern reagiert empört.

Cybersecurity: Die besten Quellen für den Einstieg

Du fühlst dich in der IT zu Hause, löst gerne komplexe Aufgaben, bist stressresistent und arbeitest mit Vorliebe im Team? Vielleicht wäre eine Karriere als Cybersecurity-Expert:in etwas für dich. Dieses Listicle sammelt nützliche Quellen, die den Einstieg erleichtern. IT Sicherheit wird immer wichtiger. 2021 gibt es Schätzungen zufolge etwa

Berlin beschwert sich bei Russland über Cyberangriffe

Im Vorfeld der Bundestagswahl registrieren die Behörden eine Zunahme von Cyberattacken auf Abgeordnete. Nun hat sich die Bundesregierung explizit an die Regierung in Moskau gewandt.

Gaming mit TPM 2.0-Zwang: Erstes Spiel nur mit "vollem" Windows 11

Die Voraussetzung von TPM 2.0 für eine vollwertige Windows 11-Nutzung wird heiß diskutiert. Jetzt zeigt sich, dass nicht nur Microsoft hier Druck macht. Riot Games lässt seinen Shooter "Valorent" beim neuen Betriebssystem nur noch mit aktiven Sicherheitsfunktionen starten. (Weiter lesen)

McAfee Stinger Download - Spezielle Viren entfernen

Der Download von McAfee Stinger durchsucht Ihren PC nach Viren, Würmern sowie anderen Formen von Malware und entfernt diese vollständig und sicher. (Weiter lesen)

Atlassian: Sicherheitslücke in Confluence wird massenhaft ausgenutzt

Tausende Confluence-Server wurden noch nicht gepatcht. Das US-Cybercom warnt vor der Sicherheitslücke, die massenhaft ausgenutzt wird. (Atlassian, Server)

Werbung

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email