In einem Monat durch den Datenberg
Der Countdown läuft: Nach einer zweijährigen Übergangsfrist tritt in etwa zwei Monaten die Datenschutzgrundverordnung (DSGVO oder GDPR) in Kraft. Vom 25. Mai… Mehr lesen
Der Countdown läuft: Nach einer zweijährigen Übergangsfrist tritt in etwa zwei Monaten die Datenschutzgrundverordnung (DSGVO oder GDPR) in Kraft. Vom 25. Mai… Mehr lesen
Solarwinds stellt das kostenlose Netzwerkdiagnose-Tool „Traceroute NG“ vor, um die Hop-by-Hop-Leistung in modernen Hybrid-Netzwerken und durch Firewalls hindurch effektiv abzubilden. Das Tool ermöglicht… Mehr lesen
Wie inzwischen bekannt wurde, sind Hacker in das IT-Netz der Bundesregierung eingedrungen. Das Bundesinnenministerium bezog nach Bestätigung des IT-Sicherheitsvorfalls Stellung und erklärte,… Mehr lesen
Passwörter mit geringer Komplexität – die nie gewechselt und zudem noch für alle Webseiten, Dienste und Cloud-Services eingesetzt werden – sind für… Mehr lesen
Die Security-Spezialisten von Check Point warnen auf dem CPX-360-Event in Barcelona vor einer Zunahme von Crypto-Mining auf den Geräten der Unternehmen. Neben… Mehr lesen
Check Point stellt das aktuelle Security-Konzept „Infinity Total Protection“ auf dem CPX360-Event in Barcelona vor. Dabei zielt die Sicherheitslösung auf die Angriffe… Mehr lesen
„Meltdown“ macht sich konzeptionelle Schwachstellen im CPU-Design zu Nutze. Um die Performance zu erhöhen, rechnen nicht genutzte CPU-Ressourcen („freie“ Register) schon einmal… Mehr lesen
Oftmals konzentrieren sich die IT-Systemverantwortlichen auf die Bereiche „Software“ und „Netzwerk“, wenn es darum geht, Server, Clients oder Mobilgeräte auf den aktuellen… Mehr lesen
Die Unternehmens-IT wird für die Verantwortlichen immer mehr zum Balanceakt. Die Systembetreuer und EDV-Leiter müssen dabei die unterschiedlichsten Technologien, Methoden und Geräte… Mehr lesen
Die Rolle, die Sicherheit und Privatsphäre heute in der IT und im Privaten spielen, ist nach Meinung von Rubrik enorm. Effektive Sicherheitspraktiken… Mehr lesen