feature-top

Gutenberg 9.2: WordPress bewegt sich weiter in Richtung Markdown

Der integrierte Editor fügt in Version 9.2 Videountertitel und weitere Funktionen hinzu. Interessant weiterlesen...


0 Votes 7 Geklickt
Homeoffice – Herausforderung oder neue Freiheit?

In den eigenen vier Wänden zu arbeiten, stellt im Zeitalter der Digitalisierung, besonders in Zeiten von Covid-19, eine vermeintlich bequeme Alternative zum normalen Büroalltag dar. Durch die aktuellen Herausforderungen hat die Homeoffice-Kultur in diesem Jahr einen enormen Sprung nach vorne gemacht weiterlesen...


0 Votes 8 Geklickt
Backup-Software – Schutzwall oder Einfallstor?

Zu den aktuellen Bedrohungen für die Datensicherheit und -verfügbarkeit gehört längst auch Ransomware. Eine gute Backup-Software gilt dabei als Schutzwall, als letzte Verteidigungslinie für die Daten. Dabei wird leicht übersehen, dass die Backup-Software selbst zu einem Einfallstor für den Missbrauc weiterlesen...


0 Votes 64 Geklickt
Zerologon und die Rolle von Monitoring im Vulnerability Management

Vulnerability Management ist eine der grundlegenden Methoden in der Cybersicherheit, um sich vor Hackerangriffen zu schützen. Es handelt sich zwar um eine grundlegende Form der Sicherheitskontrolle, sie erfolgreich zu implementieren ist aber nicht ganz trivial.  weiterlesen...


0 Votes 62 Geklickt
So steht es um den deutschen Mittelstand

Phishing-Mails, Betrugs-Websites und Erpressungs-Software sind nur eine kleine Auswahl aus dem Arsenal, mit dem Cyberkriminelle immer wieder Unternehmenssysteme kapern und schwere Schäden anrichten. Dennoch ist einem großen Teil des deutschen Mittelstands die Bedrohungslage durch Cyber-Risiken nicht weiterlesen...


0 Votes 171 Geklickt
Showtime: Das iPhone 12 ist da

Showtime im Steven Jobs Theatre. Wie immer sind im Vorfeld zahlreiche Informationen aus unterschiedlichen Quellen durchgesickert. weiterlesen...


0 Votes 66 Geklickt
GitHub Code Scanning nicht länger in Beta-Phase

GitHub hat das mit GitHub Actions integrierte Code-Scanning-Feature aus der Beta-Phase entlassen. Öffentliche Repositories lassen sich damit kostenlos auf Schwachstellen hin testen, private Code-Sammlungen können im Rahmen einer Enterprise-Lizenz geprüft werden. weiterlesen...


0 Votes 56 Geklickt
RDP- und SSH-Verbindungen zu Azure-VMs

Wer in Azure VMs erstellt, kann über das Internet per RDP oder SSH darauf zugreifen, um die Server zu verwalten. Wir zeigen in diesem Video-Tipp-Beitrag wie der Zugriff sicher funktioniert, und auf was bei der Konfiguration besonders geachtet werden muss. weiterlesen...


0 Votes 57 Geklickt
Bedeuten Quantencomputer das Ende der Kryptographie?

Als Google Ende 2019 bekanntgab, dass ihr Quantencomputer eine Aufgabe in 200 Sekunden löste, für welche der schnellste Supercomputer der Welt 10.000 Jahre benötigt hätte, schien sich das Rennen der Quantenüberlegenheit der Ziellinie zu nähern. Dieser erste Erfolg von Google zeigt auch, dass das Qua weiterlesen...


0 Votes 48 Geklickt
Vorratsdatenspeicherung im Ausnahmefall erlaubt

Eine flächendeckende und pauschale Speicherung von Internet- und Telefon-Verbindungsdaten ist laut dem Europäischen Gerichtshof (EuGH) nicht zulässig. Ausnahmen seien aber möglich, wenn es um die Bekämpfung schwerer Kriminalität oder den konkreten Fall einer Bedrohung der nationalen Sicherheit gehe, weiterlesen...


0 Votes 61 Geklickt
5G-Sicherheit: Sicherheitsaspekte treffen auf neue und bekannte Risiken

Die fünfte Generation des Mobilfunkstandards, 5G, gewinnt an Verbreitung und damit an Bedeutung: Bis 2022 sollen 98 Prozent aller Haushalte mit 5G ausgestattet seien. Laut Deutscher Telekom sollen bis Ende dieses Jahre mehr als die Hälfte der deutschen Bevölkerung 5G empfangen können. weiterlesen...