Bomgar Connect ist rein cloud- respektive Software-as-a-Service-basierend und online beziehbar. Im Funktionsumfang enthalten sind Screensharing-, Fernsteuerungs-, Datenübertragungs- und Chat-Technologien. Zudem sind mehrere Supportsitz ...
19.5.2016
Google stellt ohne Installation ausführbare native Apps für Android vor
Sie werden als Instant Apps bezeichnet und funktionieren ab Android 4.1 aufwärts. Den für die gewünschte Funktion erforderlichen Code laden sie jeweils direkt herunter. Mit ihnen sind auch Authentifizierung und Bezahlvorgänge möglich. ...
Eset stellt Entschlüsselungs-Tool für Ransomware TeslaCrypt bereit
Es basiert auf dem Schlüssel, den die Hintermänner Eset geschenkt haben und funktioniert bei den Varianten 3 und 4 der Erpressersoftware. Damit lassen sich Dateien entschlüsseln, die im chiffrierten Zustand die originale Dateieiendung ...
OLG Stuttgart: Dashcam-Aufnahmen unter Umständen als Beweismittel zulässig
Die Frage beschäftigt Gerichte in Deutschland bereits seit 2014. Anfangs überwog die Ablehnung wegen angenommener Verstöße gegen das Bundesdatenschutzgesetz. Inzwischen tendieren Juristen aber eher zur Akzeptanz der Videokameras in Fah ...
SAP entdeckt Maschinenlernen, Künstliche Intelligenz und Augmented Reality
SAP-Chef Bill McDermott zufolge werden Maschinenlernen, künstliche Intelligenz und Augmented Reality in den kommenden Jahren die Kollaboration revolutionieren. SAP präsentiert auf der Hausmesse Sapphire Now in Orlando einen "Digital Bo ...
Hacker haben angeblich 117 Millionen LinkedIn-Zugangsdaten entwendet
Die Daten stammen wohl zumindest teilweise aus einem Hack von 2012, nach dem 6,5 Millionen Kontodaten veröffentlicht wurden. Bis heute ist nicht bekannt, wie viele damals insgesamt gestohlen wurden. Der Preis für die aktuell angebote ...
Virtual Reality und Multi-Window-Mode: Google stellt Beta von Android N bereit
Android N bringt nicht nur einen Virtual-Reality-Modus, sondern auch eine zugehörige, Daydream genannte Plattform. Sie soll ebenso wie erste Geräte dafür im Herbst verfügbar sein. Außerdem kommt mit Android N Unterstützung für die neue ...
LogRhythm legt Network Monitor in Version 3 vor
Die Lösung dient dem Netzwerk-Monitoring sowie der Netzwerk-Analyse und -Forensik. Sie soll es Firmen erlauben, fortschrittliche Bedrohungen wie Ransomware, Spear-Phishing-Attacken und APTs zu erkennen und zu neutralisieren.
Die Grundlagen für Datensicherheit der nächsten Generation
Sicherheitsbedrohungen zu bekämpfen bedeutet heute weit mehr, als Daten anhand einer Liste bekannter Gefahren zu überprüfen. Welche Rollen Silizium und KI künftig bei der Gefahrenabwehr spielen, erläutert Mark Papermaster im Gastbeitra ...
Watson! Watt sonst?
Cognitive Computing nennt IBM selbst das System, das in der Lage ist, aus unstrukturierten Daten empirisches Wissen zu ziehen und damit Handlungsempfehlungen auszusprechen. Dass das mehr als nur ein riesiges Arbeitsfeld ist, weiß auch ...