Die " C L O U D " FERNWARTUNG hier ... >>>> NEWS HEUTE <<<< >> TOP 30 DOWNLOADS << Vorsicht beim HOMEBANKING ! Wie halte ich meine Programme AKTUELL ? Effiziente Büroarbeit und Prozesse Kontakt Sitemap Impressum AGB EU-DSGVO - Erklärung von Kunden / Interessenten

FERNWARTUNG hier ...

>> TOP 30 DOWNLOADS <<

>>>> NEWS HEUTE <<<<

Ein Kabel das Daten klaut?

Wenn das USB-Kabel mal wieder nicht aufzufinden ist, ist das Problem meist schnell gelöst. So ein Kabel hat mittlerweile fast jeder, sodass es leicht ist, sich eines auszuleihen. Das Problem ist damit schnell aus der Welt. Doch wer denkt dabei darüber nach, dass das potenziell eine Gefahr sein könnte, mit teilweise unangenehmen oder sogar riskanten Folgen? Kaum jemand weiß, dass die USB-Schnittstelle am Computer ein leichtes Ziel für Angriffe ist.

Mix an Software-Geschäftsmodellen wächst

Software-Anbieter setzen zunehmend auf Abos. Die Akzeptanz der Kunden für die neuen Geschäftsmodelle ist aber noch zögerlich.

Nutanix kooperiert mit Citrix

Nutanix und Citrix Systems, Inc. kündigen eine strategische Partnerschaft an für die hyperkonvergente Infrastruktur (HCI) von Nutanix und hybride Multicloud-Implementierungen von Citrix Desktop as a Service (DaaS) sowie Virtual Apps and Desktops Services.

So richten Sie Richtlinien für Active Directory Passwörter ein

Administratoren wissen, dass schwache Passwörter ein Risiko darstellen. Mit der richtigen Policy für Active Directory Passwörter lassen sich Gefahren für Unternehmen vermeiden. In diesem zweiten Artikel einer dreiteiligen Serie möchten wir eine angemessene Vorgehensweise aufzeigen.

5 Wege, wie Sie dank verbesserter Sicherheit und intelligenter Konnektivität die Leistung Ihres Unternehmens steigern können

In einem Webinar mit dem Titel ?5 Wege, wie Sie dank verbesserter Sicherheit und intelligenter Konnektivität die Leistung Ihres Unternehmens steigern können? am Mittwoch, 22. September 2021, 10:00 - 11:00 CEST, erklärt David Simon, Consulting Engineer at Juniper Networks im Gespräch mit Moderatorin Carolina Heyder, wie Unternehmen ihre Netzwerke auf eine neue Stufe heben können.

Was macht Cloud-Security so komplex?

Cloud-Security funktioniert anders als On-Premises-Security und erfordert Cloud-spezifisches Expertenwissen. Um mögliche Gefahren durch Konfigurationsfehler zu vermeiden, müssen sich Mitarbeiter detailliert mit den Besonderheiten der einzelnen Cloud-Provider auskennen, erklärt Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag.

Liebesschwindler auf Dating-Portalen

Liebesschwindler auf Dating-Portalen haben allein in den USA 133 Millionen Dollar ergaunert. Nach Angaben des FBI gab es von Januar bis August 2021 mehr als 1.800 Beschwerden über Online-Romanzenbetrug.

Sicherheitssymphonie gegen Hacker

Gegen die vielfältigen Bedrohungen im Netz reichen einzelne Sicherheits-Tools nicht mehr aus. Es kommt darauf, die Komponenten einer Sicherheitsstrategie sorgfältig aufeinander abzustimmen, erklärt Tim Bandos, Chief Information Security Officer bei Digital Guardian, in einem Gastbeitrag.

WLAN in Unternehmen: Wie steht es mit der Sicherheit?

Die Installation und der Betrieb eines WLANs in Unternehmen erfordern die Berücksichtigung zahlreicher Faktoren. Mit der Einrichtung eines Access Points und einer entsprechenden Anmeldung ist es nicht getan. Es müssen Lösungen für mobile Endgeräte und branchenspezifische Erfordernisse gefunden, vor allem aber auch ein WLAN-Standard für die Nutzung bestimmt werden.

Krypto-Manager zu Haftstrafe verurteilt

Der Gründer von zwei inzwischen aufgelösten Kryptowährungs-Hedgefonds wurde wegen Veruntreuung und unerlaubter Investitionen mit Kundengeldern zu siebeneinhalb Jahren Haft in den USA verurteilt.

Microsoft warnt vor manipulierten Office-Dokumenten

Microsoft hat detailliert beschrieben, wie Hacker vor kurzem eine gefährliche Sicherheitslücke in der MSHTML- oder Trident-Rendering-Engine des Internet Explorers ausgenutzt haben, indem sie Office-Dokumente manipulierten und gezielt Entwickler angriffen.

Datenaufbereitung als Achillesferse

Die Datenaufbereitung stellt Firmen vor neue Herausforderungen. Tandem-Teams aus Business-Stakeholdern und IT-Experten sowie regelmäßige Reviews können für einen effizienten Prozess sorgen.

Apple: iPhone 13 und mehr

Apple hat sein "California Streaming"-Event abgeschlossen, auf dem das Unternehmen mehrere neue Hardware-Produkte vorgestellt hat, darunter vier neue iPhones, eine neue Apple Watch und zwei neue iPads.

Fitness mit Tücken

Über 61 Millionen Wearable- und Fitness-Tracking-Datensätze sind über eine ungesicherte Datenbank des Unternehmens GetHealth offengelegt worden.

Apple veröffentlicht die neuen Versionen iOS 14.8 und iPadOS 14.8

Apple bringt iOS 14.8 und iPadOS 14.8 mit verbesserter Security heraus. Die beiden gepatchten Sicherheitslücken können aktiv ausgenutzt worden sein, was die Installation dieses Updates umso wichtiger macht.

Cyberhygiene muss am Endpunkt beginnen

Hacker attackieren derzeit gezielt Behörden. Was sich im Öffentlichen Dienst in Punkto Cyberhygiene und Endpunktsicherheit ändern muss, erklärt Stefan Molls, RVP, Product SME - Risk & Security bei Tanium, in einem Gastbeitrag.

Storage-as-a-Service (STaaS) wird Realität durch AIOps

Artificial Intelligence for IT Operations (AIOps) ermöglicht es, dass es nach Angeboten wie Software-as-a-Service (SaaS) oder Infrastructure-as-a-Service (IaaS) nun auch Storage-as-a-Service (STaaS) gibt, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag.

Digitalisierung macht den Unterschied

Zwei Tage stand Köln während der Digital X ganz im Zeichen der digitalen Transformation. Ein Fazit: Der Mittelstand will verstärkt in digitale Lösungen investieren.

Angriffe auf Public Cloud durch Security-Schwachstelle ?Azurescape?

Palo Alto Networks hat mit Azurescape die erste bekannte Schwachstelle aufgedeckt, die es einem Nutzer eines Public-Cloud-Dienstes ermöglichen könnte, aus seiner Umgebung auszubrechen und Code in Umgebungen anderer Nutzer desselben Public-Cloud-Dienstes auszuführen.

Entwickler mit Bildungslücken

Informatikstudenten wollen bevorzugt Software-Entwickler werden, weisen aber häufig Bildungslücken bei IT-Sicherheit und Programmiersprachen auf.