Hacker-Szene: Was White Hats von Black Hats unterscheidet Der Begriff „Hacker“ wird inflationär immer dann verwendet, wenn es um Halbseidenes im Internet geht. Sind die Technikexperten wirklich die Digitaldesperados, als die sie dargestellt werden? Oder doch eher die besten Freunde der IT-Industrie? Die Antwort: Hacker sind beides.
Trustworthy Computing, Teil 2: Was der Security Development Lifecycle bringt Tatsächlich hat das systematisch umgesetzte Konzept von „Trustworthy Computing“ bereits viel gebracht, vor allem werden immer weniger Schwachstellen in neuer Software entdeckt. Dabei setzt Microsoft im Vorfeld sogar Profi-Hacker auf den Programmcode an. Uli Ries wirft einen Blick hinter die Kulissen.
QR-Code: Wie QR-Codes funktionieren Die Smartphone-Kamera knipst das Pixelquadrat auf der Nudelpackung, startet eine App und gelangt ganz einfach zur Rezeptwebseite. Oder zum Online-Gutschein. Schwieriger als die Technik ist die Strategie bei dieser Form von Mobilwerbung. Oliver Schonschek fasst zusammen, worauf Einsteiger achten sollten.
HP-Serie Officejet Pro: Welche Tintenstrahler dokumentenecht drucken Bislang blieben Kanzleien und Notariate auf den Kosten von Laserdruckern sitzen. Denn Urkunden o.ä. müssen dokumentenecht nach ISO 12757-2 sein. Mit der Officejet-Pro-Serie hat HP kostengünstige Tintenstrahler auf den Markt gebracht, die unveränderliche Ausdrucke garantieren.
Trustworthy Computing, Teil 1: Wie Microsoft Windows vor Einbrechern schützt Heuer wird das Konzept von „Trustworthy Computing“ zehn Jahre alt. 2002 hatte Bill Gates persönlich dem Unternehmen die neuen Prioritäten von Sicherheit, Datenschutz und Verlässlichkeit verordnet. Uli Ries schildert, was Redmond seitdem unternommen hat, um seine Software gegen Missbrauch abzusichern.
Elektronisches Personenstandsregister, Teil 1: Wann das elektronische Personenstandsbuch kommt Ehen werden im Himmel geschlossen, doch spätestens ab Ende 2013 führen die Standesbeamten darüber elektronisch Buch. Reichenbach im Vogtland lässt Fachverfahren und Familienbücher schon heute im elektronischen Auslagerbetrieb laufen. Frank Zscheile berichtet, welche Cloud-Lösungen sich bereits bewährt haben.
Smartphone-Malware, Teil 2: Was Virenscanner auf dem Smartphone finden Schadsoftware in Apps ist auf dem Vormarsch. Das Prüflabor AV-Test hat sich daher die kostenlosen Antivirenlösungen für Android vorgeknöpft. Das Ergebnis ist ernüchternd: Nur eines von sieben Werkzeugen arbeitet halbwegs ordentlich. Der Rest zeigt deutliche Mängel und wiegt Anwender in trügerischer Sicherheit.