feature-top

Paint.NET Download - Kostenlose Bildbearbeitung

Mit dem Download von Paint.net erhalten Sie eine leistungsstarke und komfortable Al­ter­na­ti­ve weiterlesen...


0 Votes 9 Geklickt
Homeoffice – Herausforderung oder neue Freiheit?

In den eigenen vier Wänden zu arbeiten, stellt im Zeitalter der Digitalisierung, besonders in Zeiten von Covid-19, eine vermeintlich bequeme Alternative zum normalen Büroalltag dar. Durch die aktuellen Herausforderungen hat die Homeoffice-Kultur in diesem Jahr einen enormen Sprung nach vorne gemacht weiterlesen...


0 Votes 9 Geklickt
Backup-Software – Schutzwall oder Einfallstor?

Zu den aktuellen Bedrohungen für die Datensicherheit und -verfügbarkeit gehört längst auch Ransomware. Eine gute Backup-Software gilt dabei als Schutzwall, als letzte Verteidigungslinie für die Daten. Dabei wird leicht übersehen, dass die Backup-Software selbst zu einem Einfallstor für den Missbrauc weiterlesen...


0 Votes 64 Geklickt
Zerologon und die Rolle von Monitoring im Vulnerability Management

Vulnerability Management ist eine der grundlegenden Methoden in der Cybersicherheit, um sich vor Hackerangriffen zu schützen. Es handelt sich zwar um eine grundlegende Form der Sicherheitskontrolle, sie erfolgreich zu implementieren ist aber nicht ganz trivial.  weiterlesen...


0 Votes 175 Geklickt
Showtime: Das iPhone 12 ist da

Showtime im Steven Jobs Theatre. Wie immer sind im Vorfeld zahlreiche Informationen aus unterschiedlichen Quellen durchgesickert. weiterlesen...


0 Votes 57 Geklickt
Bedeuten Quantencomputer das Ende der Kryptographie?

Als Google Ende 2019 bekanntgab, dass ihr Quantencomputer eine Aufgabe in 200 Sekunden löste, für welche der schnellste Supercomputer der Welt 10.000 Jahre benötigt hätte, schien sich das Rennen der Quantenüberlegenheit der Ziellinie zu nähern. Dieser erste Erfolg von Google zeigt auch, dass das Qua weiterlesen...


0 Votes 61 Geklickt
5G-Sicherheit: Sicherheitsaspekte treffen auf neue und bekannte Risiken

Die fünfte Generation des Mobilfunkstandards, 5G, gewinnt an Verbreitung und damit an Bedeutung: Bis 2022 sollen 98 Prozent aller Haushalte mit 5G ausgestattet seien. Laut Deutscher Telekom sollen bis Ende dieses Jahre mehr als die Hälfte der deutschen Bevölkerung 5G empfangen können. weiterlesen...


0 Votes 69 Geklickt
Mainframe reloaded: Modernisierung und Generationenwechsel meistern

Während sich so vieles um Cloudnutzung und Digitalisierung dreht, läuft IT-Leitern vor allem von Banken und Versicherungen bei einem anderen Thema gerade die Zeit davon: Die Spezialisten der für diese Bereiche so wichtigen Mainframe-Technologie, stehen meist kurz vor dem Ruhestand – und es fehlt an weiterlesen...


0 Votes 66 Geklickt
KI ist nicht die Killer-Applikation bei Threat Intelligence

An der Nutzung von Künstlicher Intelligenz führt auch beim Thema Cyber-Security kein Weg mehr vorbei. Intelligente Algorithmen helfen, Bedrohungen besser und schneller zu erkennen. NTT Ltd., ein Technologie-Dienstleister, erklärt, welche Vorteile KI-basierte Systeme bei Threat Intelligence bieten un weiterlesen...


0 Votes 77 Geklickt
E-Mail-Verschlüsselung: Bewusstsein für Datenschutz stärken

Vor mehr als zwei Jahren ist die Datenschutz-Grundverordnung (DSGVO) in Kraft getreten. Sie schreibt die Verschlüsselung personenbezogener Inhalte in E-Mails eindeutig vor. Dennoch verzichten viele Unternehmen auf eine Secure E-Mail-Lösung, da ihnen der Aufwand vermeintlich zu hoch ist. weiterlesen...


0 Votes 66 Geklickt
Sicherheitslücke Mensch

Nachdem Twitter zuletzt vermehrt in den Medien kursierte, da das Unternehmen im Zuge der Corona-Krise all seinen Mitarbeitern Home-Office auf Lebenszeit gewähren wollte, machte es nun erneut Schlagzeilen. Von CEO-Fraud bis Spear-Phishing: Warum der aktuelle Twitter-Vorfall ein Warnschuss für viele U weiterlesen...

add_one
ITTagesschau Relaunch - Version 2.0 gestartet

ITTagesschau Relaunch - Version 2.0 gestartet

vor 1 Jahr

ITTagesschau ist zurück und besser! Das Projekt hat im Jahre 2015 b weiterlesen...

Weitere Artikel »