IGEL startet Desaster Recovery Programm
Das neue IGEL Desaster Recovery Programm sichert den kurzfristigen Aufbau der Endgeräte-Infrastruktur nach Ransomware-Attacken und soll den Geschäftsfortgang nach Cyber-Attacken aufrechterhalten. weiter
Das neue IGEL Desaster Recovery Programm sichert den kurzfristigen Aufbau der Endgeräte-Infrastruktur nach Ransomware-Attacken und soll den Geschäftsfortgang nach Cyber-Attacken aufrechterhalten. weiter
iPad OS 16.1 wird nach iOS 16 erscheinen. Apple überspringt iPad OS 16 komplett für 16.1 und verschiebt die Veröffentlichung in den Herbst. weiter
Die russische Spionagegruppe APT29 setzt ihre Angriffe auf Microsoft 365 fort. Sie deaktiviert Lizenzen und hebelt Multi-Faktor-Authentifizierung (MFA) aus. weiter
Von über 830 Millionen Mitgliedern weltweit verwaltet das kalifornische Online-Karriereportal LinkedIn inzwischen Daten und Kontakte. Dabei werden hier gegenüber anderen sozialen Netzwerken besonders viele und sensible Informationen eingegeben: Wer auf der Suche nach einer neuen beruflichen Position ist, präsentiert sich potenziellen Arbeitgebern möglichst detailliert. Entsprechend hoch liegt die Latte beim Datenschutz: Welche Informationen werden wie und von wem verarbeitet? weiter
Google behebt mindestens 27 Sicherheitslücken in Chrome 104 und der Browser hat seine ursprüngliche API für die Unterstützung von USB-Sicherheitsschlüsseln für die Zwei-Faktor-Authentifizierung aufgegeben. weiter
Heute ist der Tag der Systemadministratoren, die das ganze Jahr hindurch aufopferungsvoll die IT-Infrastrukturen pflegen und dabei oft nur wenig Anerkennung finden. weiter
In den letzten Jahren zeichnet sich sowohl in privaten Haushalten als auch in Unternehmen ein deutlicher Trend zum Einsatz von Curved-Monitoren ab. Der Grund: Die gekrümmten Bildschirme bieten gegenüber ihren flachen Gegenstücken einen echten Mehrwert. MSI hat diesen Bedarf realisiert und stattet seine Kunden nun mit hochwertigen Curved-Lösungen für Business-Anwendungen aus. weiter
Enterprise Resource Planning (ERP) hält partnerschaftliche Ökosysteme zusammen, optimiert Geschäftsprozesse, verzahnt Lieferketten und steuert Produktionsabläufe. Daher sollten die derzeit drängenden Themen Resilienz und Nachhaltigkeit genau dort umgesetzt werden, erklärt Michael Finkler, Geschäftsführer proALPHA-Gruppe, in einem Gastbeitrag. weiter
Automatisierung wird die treibende Kraft bei der Beschleunigung des digitalen Wandels und Wachstums von Unternehmen sein und in hybriden Arbeitsumgebungen eine Schlüsselrolle spielen, betont Vala Afshar, Chief Digital Evangelist bei Salesforce, in einem Gastbeitrag. weiter
Die Komplettsysteme gerieten während der Corona-Pandemie und dem damit verbundenen Dauer-Homeoffice zum Ladenhüter. Jetzt avancieren sie zu den Top-Produkten. weiter
Das Marktforschungsinstitut Gartner prognostiziert ein weltweites Wachstum der IT-Ausgaben um 3% im Jahr 2022. Die Investitionspläne werden voraussichtlich nicht durch Inflation oder Währungsschwankungen beeinträchtigt. weiter
Die wichtigsten Entscheidungskriterien für Projektentwickler und Investoren bei Rechenzentren erklärt James Hart, CEO von BCS (Business Critical Solutions), in einem Gastbeitrag. weiter
44 Milliarden Euro Umsatz machte die Tiefbaubranche im vergangenen Jahr. Mehr als 220.000 Mitarbeiter sind in der Branche tätig. Auch dieses Marktumfeld steht vor radikalen Umbrüchen: Die Arbeitsabläufe müssen effizienter, die Messgeräte digitaler, Material aufgrund der hohen Preissteigerungen nach Möglichkeit eingespart werden. weiter
Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten. weiter
Das Aufkommen von Quantencomputern, Deepfakes, das Internet der Dinge und vieles mehr gehören zu den Dingen, die die Cybersicherheit in Zukunft vor sehr reale Herausforderungen stellen könnten. weiter
Thin Clients wurden lange verkannt, bieten aber echte Vorteile in Sachen Energieeffizienz sowie Kosten und virtuelle Desktop Infrastrukturen sind für den modernen Arbeitsplatz gut geeignet, schildert Michael Broos, Business Development Manager, ADN, in einem Gastbeitrag. weiter
Für Entwickler ist es eine Herausforderung, mit ihrer harten Programmierarbeit angemessene Einnahmen zu erzielten. Die Rolle von zentralen Lizenz- und Berechtigungsverwaltungssystemen bei der Software-Monetarisierung schildert Ansgar Dodt, VP Strategic Development bei Thales Cloud Protection & Licensing, in einem Gastbeitrag. weiter
Mehrere US-Strafverfolgungsbehörden haben MedusaLocker ins Visier genommen, eine Ransomware-Bande, die es auf Organisationen im Gesundheitswesen abgesehen hat. weiter
Microsofts New Commerce Experience ist umstritten. Ob es Chancen für Cloud Service Provider gibt oder um es sich um reine Abzocke handelt, erklärt André Schindler, General Manager EMEA bei NinjaOne, in einem Gastbeitrag. weiter
Kritische Infrastrukturen (KRITIS) werden zunehmend von Hackern angegriffen und ein besonderer Fokus liegt dabei auf Stromnetzen. Wie die Gefahrenabwehr in unsicheren Zeiten aussehen, schildert Éléna Poincet, CEO bei Tehtris, in einem Gastbeitrag. weiter