Top-Trends im Endpoint Management
Die meisten Unternehmen haben sich auf Homeoffice eingestellt. Doch mittel- und langfristig hält die neue Arbeitswelt weitere Herausforderungen bereit, die das Endpoint… Mehr lesen
Die meisten Unternehmen haben sich auf Homeoffice eingestellt. Doch mittel- und langfristig hält die neue Arbeitswelt weitere Herausforderungen bereit, die das Endpoint… Mehr lesen
Speziell für Managed Service Provider (MSP) empfiehlt sich der Einsatz des Remote Monitoring & Management Endpoint Assessment Tools zur Aufdeckung von Angriffsversuchen… Mehr lesen
Die kritische Schwachstelle (Log4Shell) in der weit verbreiteten Java-Bibliothek Log4j führt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu… Mehr lesen
Kerngeschäftsanwendungen sind zunehmend von Containern abhängig, was bedeutet, dass die Nachfrage nach Datensicherung und Backup mit Kubernetes steigt. Wie bringen Unternehmen ihre… Mehr lesen
Wenn Unternehmen von Ransomware angegriffen werden, sind nur etwas mehr als die Hälfte in der Lage, ihre Daten mithilfe eines Backups wiederherzustellen.… Mehr lesen
Die Ergebnisse der Studie „Immutable back-ups: Separating hype from reality“ zeigen, dass Unternehmen den traditionellen Backups nur eingeschränkt als Vorsichtsmaßnahme gegen Ransomware-Angriffe… Mehr lesen
Die Experten der Bitdefender-Labs haben mit FiveSys ein neues Rootkit identifiziert, welches eine eigene, von Microsoft ausgegebene und gültige digitale Signatur verwendet,… Mehr lesen
Es gab eine Zeit, in der IT-Teams es als schlechte Praxis ansahen, zwei separate Antivirenprogramme auf einem Gerät laufen zu lassen. Heute… Mehr lesen
Die Anmeldung am PC mit Benutzername und Kennwort ist gängige Praxis. Doch meist muss der Benutzer anschließend im Netzwerk weitere passwortbasierte Authentifizierungsverfahren… Mehr lesen
Wer glaubt, identifizierte Software-Schwachstellen seien nicht mehr gefährlich, der ist einem fatalen Trugschluss aufgesessen. Wer nun nachlässig ist und mit dem dringend… Mehr lesen