Abwehrmaßnahmen auf Netzwerkebene: Neue Formen von Cyber-Attacken abwehren
IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und… Mehr lesen
IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und… Mehr lesen
Bevor ein Software-Hersteller ein Audit ansetzt, sollte eine Firma wissen, wo etwaige Risiken bestehen. Zu dieser Erkenntnis führt ein Lizenzmanager, der zwischen… Mehr lesen
Database-as-a-Service (DBaaS) Angebote von Cloud Providern und Datenbankherstellern werden 2020 noch einfacher einzusetzen und zu managen sein. Sie unterstützen viele der zu… Mehr lesen
Das Abhören von intelligenten Lautsprechern, das Manipulieren von KI-basierten Anwendungen, die Einführung von Biometrie auf breiter Front und auch das Heranziehen von… Mehr lesen
Das Akronym DoH (DNS over HTTPS) zeigt, dass die Autoren des Standards einen guten Sinn für Humor haben. Da DoH jedoch von… Mehr lesen
Ab 14. Januar 2020 werden Nutzer, die die Betriebssysteme Windows Server 2008/2008 R2 und Windows 7 auf ihren Systemen verwenden, keine kostenlosen… Mehr lesen
Auch wenn Storage und Data Management sowie die damit verbundene Infrastruktur mittlerweile oft unter „Commodity“ eingeordnet wird, sieht man bei Pure Storage… Mehr lesen
Um Schutzmechanismen auszuhebeln startet eine neuartige Ransomware PCs im abgesicherten Modus. SophosLabs beschreibt in aktuellem Snatch-Report detailliert das Vorgehen der Hacker und… Mehr lesen
Technikexperten sind oft sehr beschäftigt: Wir halten uns zu neuen Systemen auf dem Laufenden, versuchen unser Arbeitspensum zu bewältigen und beschäftigen uns… Mehr lesen
Die meisten IT-Administratoren kennen die Abhängigkeit von WSUS (Windows Update Services) nur zu gut – mit all seinen Einschränkungen. Abhilfe soll hier… Mehr lesen