Heise Online
Nachrichten nicht nur aus der Welt der Computer
-
39C3: Kampf gegen den gläsernen Menschen: Kenias Bevölkerung kippt Datensammlung
Ein Gesetz in Kenia sollte intime Daten sammeln und wurde von der Bevölkerung gekippt. Mustafa Mahmoud Yousif erklärt auf dem 39C3, warum der Kampf weitergeht. -
Irland will EU-weite Identitätspflicht für Social Media einführen
Die irische Regierung beabsichtigt, die kommende EU-Ratspräsidentschaft für eine stärkere gesetzliche Regulierung sozialer Netzwerke zu nutzen. -
39C3: Anhaltende Kritik an der Clearingstelle und Netzsperren in Deutschland
Die Clearingstelle Urheberrecht im Internet sperrt Webseiten auch ohne rechtliche Grundlage und steht dafür in der Kritik. Was bisher geschah. -
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. -
Zahlen, bitte! 809.825 Gulden des Jacob Fugger – Reichster Mann seiner Zeit
Vor 500 Jahren kam Jacob Fugger durch kluges Handeln in Wirtschaft und Politik zu großem Reichtum. Zudem schuf er die erste Sozialbausiedlung der Welt. -
Bundesdatenschutzbeauftragte veröffentlicht Handreichung für KI und Datenschutz
Der Einsatz von KI führt bei öffentlichen Stellen oft zu Unsicherheiten. Hier soll die jüngste Publikation der Bundesdatenschutzbeauftragen Abhilfe schaffen. -
Hilfe bei der Umsetzung von NIS-2 für Unternehmen
Die NIS-2-Richtlinie soll die Cybersicherheit in Deutschland und Europa deutlich verbessern. Unternehmen müssen jetzt handeln, hier finden sie Unterstützung. -
heise-Angebot: c’t-Webinar: Wenn KI zum Pinsel wird
Mit klaren Schritten zu besseren Ergebnissen: Das Webinar zeigt, wie Midjourney präzise arbeitet, statt zufällige Bild- und Video-Varianten auszugeben. -
Team und Softwarearchitektur im Einklang – ein soziotechnisches System
Mit modernen Methoden zur Organisation von Entwicklungsteams wie Team Topologies rücken die Einflussmöglichkeiten von Softwarearchitekten in den Vordergrund. -
Xplora-Kinderuhr: Sicherheitslücken erlaubten Zugriff auf alle Geräte
Forscher konnten Nachrichten mitlesen, Standorte fälschen und beliebige Uhren übernehmen – demonstriert aus der Perspektive einer kinderfressenden Waldhexe.