feature-top

Gestrichene Option zur Verzögerung von Windows 10 Feature Updates: Microsoft klärt auf

Mit dem Mai 2020 Update für Windows 10 hat Microsoft eine Option aus Windows Update entfernt, mit de weiterlesen...


0 Votes 4 Geklickt
Networking: Die richtigen Kontakte können Türen öffnen

Ein gutes Beziehungsmanagement öffnet der Karriere wichtige Türen. Das gilt auch, wenn die Übernahme eines inhabergeführten Betriebs angestrebt wird. Für Führungskräfte aus den eigenen Reihen, aber auch für externe Anwärter lohnt sich der Aufbau und die Pflege von Netzwerken, um zielführende Kontakt weiterlesen...


0 Votes 47 Geklickt
Remote-Desktop-Gateway von Apache Guacamole angreifbar

Das Check Point Research Team, ein Anbieter von Cyber-Sicherheitslösungen, deckte riskante Sicherheitslücken in der Open-Source-Software Apache Guacamole auf. Die beliebte IT-Infrastruktur wurde über 10 Millionen Mal heruntergeladen. Entsprechend viele Organisationen setzen Apache Guacamole ein. weiterlesen...


0 Votes 8 Geklickt
Ransomware: Fünf Tipps, wie Firmen die Schäden erfolgreicher Angriffe stärker eingrenzen können

Cyberkriminelle nehmen aktuell gezielt Firmendaten ins Visier, da sie dort höheres Lösegeld erpressen können. Die Forderungen liegen oft bei mehreren Millionen Euro, hinzu kommen mögliche Folgekosten, da infizierte Geräte gesäubert und ausgetauscht werden müssen. Im Schnitt vergehen 16 Tage, bis das weiterlesen...


0 Votes 11 Geklickt
Rechenzentren per Mausklick migrieren

In Zeiten von Hybrid- und Multi-Cloud wollen Unternehmen Daten und Workloads idealerweise flexibel und schnell per Mausklick überall hin verschieben können: von Server zu Server, von Testumgebungen zur Qualitätssicherung, von einem Rechenzentrum in ein anderes, von AWS zu Azure und von dort zurück weiterlesen...


0 Votes 8 Geklickt
IT-Mittelstand erwirtschaftet 84 Milliarden Euro

Der IT-Mittelstand stemmt sich gegen die Corona-Krise und blickt wieder zuversichtlicher in die Zukunft. Das Geschäftsklima für die knapp 12.000 Unternehmen und ihre mehr als eine halbe Million Beschäftigten hat sich aufgehellt. weiterlesen...


0 Votes 9 Geklickt
Microsoft-Best-Practice-Richtlinien

In einer Zeit, in der immer mehr Unternehmen von Cyberangriffen betroffen sind, die auf den Diebstahl sensibler Daten abzielen, ist es essenziell, Sicherheitslücken zu schließen. Ein besonders beliebtes Einfallstor bei Hackern: aktive Benutzerkonten von ehemaligen Mitarbeitern. weiterlesen...


0 Votes 12 Geklickt
Die Zukunft des Bankenwesens setzt auf die Customer Experience

Für das Bankenwesen schlägt aktuell die Stunde der Wahrheit: Die Branche priorisiert Kosteneffizienz, Regulierung und Compliance als Haupttreiber für die Digitalisierung, dabei liegt der wahre Mehrwert in dem, was die Banken ihren Kunden – ihr wertvollstes Asset – bieten können. weiterlesen...


0 Votes 9 Geklickt
Die Top 3 unter den Bedrohungen und was man dagegen tun kann

p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px Helvetica} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px Helvetica; min-height: 14.0px}Cloud-Sicherheit war bis vor nicht allzu langer Zeit für die meisten Unternehmen zweitrangig. Das hat sich längst geändert, denn auf der Suche nach dem nä weiterlesen...


0 Votes 9 Geklickt
5 Tipps für Security Awareness Programme

Security Awareness kommt mit jeder erfolgreichen Phishing E-Mail, aus der dann auch noch eine Ransomware- oder andere Malware-Infektion entsteht, wieder auf die Tagesordnung der Geschäftsleitung. Oftmals, weil das eigene Unternehmen bereits getroffen und ein Sicherheitsvorfall aufgeklärt werden muss weiterlesen...


0 Votes 8 Geklickt
SD-WAN und SD-Branch – wer ist wer im Netzwerkdschungel?

Das Software Defined Networking (SDN) findet in zentralen Rechenzentren immer mehr Anhänger. Darüber hinaus profitieren auch andere Teile des Unternehmensnetzwerks von ähnlichen Ansätzen. Wo liegen Gemeinsamkeiten, wo Unterschiede von SD-WAN, SD-Branch oder SD-LAN? Der Systemintegrator Circular durc weiterlesen...