Suche nach "usb"

IGEL startet Desaster Recovery Programm

Das neue IGEL Desaster Recovery Programm sichert den kurzfristigen Aufbau der Endgeräte-Infrastruktur nach Ransomware-Attacken und soll den Geschäftsfortgang nach Cyber-Attacken aufrechterhalten. weiter

Russische Hacker greifen Microsoft 365 an

Die russische Spionagegruppe APT29 setzt ihre Angriffe auf Microsoft 365 fort. Sie deaktiviert Lizenzen und hebelt Multi-Faktor-Authentifizierung (MFA) aus. weiter

Datenschutz & LinkedIn

Von über 830 Millionen Mitgliedern weltweit verwaltet das kalifornische Online-Karriereportal LinkedIn inzwischen Daten und Kontakte. Dabei werden hier gegenüber anderen sozialen Netzwerken besonders viele und sensible Informationen eingegeben: Wer auf der Suche nach einer neuen beruflichen Position ist, präsentiert sich potenziellen Arbeitgebern möglichst detailliert. Entsprechend hoch liegt die Latte beim Datenschutz: Welche Informationen werden wie und von wem verarbeitet? weiter

Google Chrome 104 behebt Sicherheitslücken

Google behebt mindestens 27 Sicherheitslücken in Chrome 104 und der Browser hat seine ursprüngliche API für die Unterstützung von USB-Sicherheitsschlüsseln für die Zwei-Faktor-Authentifizierung aufgegeben. weiter

SysAdmin Day-die Glückwünsche

Heute ist der Tag der Systemadministratoren, die das ganze Jahr hindurch aufopferungsvoll die IT-Infrastrukturen pflegen und dabei oft nur wenig Anerkennung finden. weiter

Curved Business: mit MSI-Monitoren zum immersiven Home Office!

In den letzten Jahren zeichnet sich sowohl in privaten Haushalten als auch in Unternehmen ein deutlicher Trend zum Einsatz von Curved-Monitoren ab. Der Grund: Die gekrümmten Bildschirme bieten gegenüber ihren flachen Gegenstücken einen echten Mehrwert. MSI hat diesen Bedarf realisiert und stattet seine Kunden nun mit hochwertigen Curved-Lösungen für Business-Anwendungen aus. weiter

Nachhaltige und resiliente Lieferketten

Enterprise Resource Planning (ERP) hält partnerschaftliche Ökosysteme zusammen, optimiert Geschäftsprozesse, verzahnt Lieferketten und steuert Produktionsabläufe. Daher sollten die derzeit drängenden Themen Resilienz und Nachhaltigkeit genau dort umgesetzt werden, erklärt Michael Finkler, Geschäftsführer proALPHA-Gruppe, in einem Gastbeitrag. weiter

Ohne Automatisierung keine digitale Transformation

Automatisierung wird die treibende Kraft bei der Beschleunigung des digitalen Wandels und Wachstums von Unternehmen sein und in hybriden Arbeitsumgebungen eine Schlüsselrolle spielen, betont Vala Afshar, Chief Digital Evangelist bei Salesforce, in einem Gastbeitrag. weiter

Die Rückkehr der Komplettsysteme

Die Komplettsysteme gerieten während der Corona-Pandemie und dem damit verbundenen Dauer-Homeoffice zum Ladenhüter. Jetzt avancieren sie zu den Top-Produkten. weiter

IT-Ausgaben wachsen trotz Krise

Das Marktforschungsinstitut Gartner prognostiziert ein weltweites Wachstum der IT-Ausgaben um 3% im Jahr 2022. Die Investitionspläne werden voraussichtlich nicht durch Inflation oder Währungsschwankungen beeinträchtigt. weiter

Rechenzentren: Lage und Energie entscheidend

Die wichtigsten Entscheidungskriterien für Projektentwickler und Investoren bei Rechenzentren erklärt James Hart, CEO von BCS (Business Critical Solutions), in einem Gastbeitrag. weiter

So hebeln Hacker die Multi-Faktor-Authentifizierung aus

Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten. weiter

Cybersecurity-Bedrohungen von morgen

Das Aufkommen von Quantencomputern, Deepfakes, das Internet der Dinge und vieles mehr gehören zu den Dingen, die die Cybersicherheit in Zukunft vor sehr reale Herausforderungen stellen könnten. weiter

Fat Client durch Thin Client ersetzen

Thin Clients wurden lange verkannt, bieten aber echte Vorteile in Sachen Energieeffizienz sowie Kosten und virtuelle Desktop Infrastrukturen sind für den modernen Arbeitsplatz gut geeignet, schildert Michael Broos, Business Development Manager, ADN, in einem Gastbeitrag. weiter

So verdienen Entwickler Geld

Für Entwickler ist es eine Herausforderung, mit ihrer harten Programmierarbeit angemessene Einnahmen zu erzielten. Die Rolle von zentralen Lizenz- und Berechtigungsverwaltungssystemen bei der Software-Monetarisierung schildert Ansgar Dodt, VP Strategic Development bei Thales Cloud Protection & Licensing, in einem Gastbeitrag. weiter

FBI warnt vor MedusaLocker

Mehrere US-Strafverfolgungsbehörden haben MedusaLocker ins Visier genommen, eine Ransomware-Bande, die es auf Organisationen im Gesundheitswesen abgesehen hat. weiter

Das Lizenzmodell Microsoft New Commerce Experience

Microsofts New Commerce Experience ist umstritten. Ob es Chancen für Cloud Service Provider gibt oder um es sich um reine Abzocke handelt, erklärt André Schindler, General Manager EMEA bei NinjaOne, in einem Gastbeitrag. weiter

Moderne Stromnetze sind verwundbar

Kritische Infrastrukturen (KRITIS) werden zunehmend von Hackern angegriffen und ein besonderer Fokus liegt dabei auf Stromnetzen. Wie die Gefahrenabwehr in unsicheren Zeiten aussehen, schildert Éléna Poincet, CEO bei Tehtris, in einem Gastbeitrag. weiter