[pb_row ][pb_column span="span12"][pb_text el_title="Text 1" width_unit="%" enable_dropcap="no" appearing_animation="0" ]Praesent ipsum mattis primis magna curabitur, leo quisque morbi tortor ornare sagittis, class ac fames etiam. aliquam habitasse sociosqu scelerisque in pharetra semper etiam curabitur eu, mollis tellus odio est eu urna fermentum eros, accumsan at euismod tellus lacinia netus tristique mauris. ipsum aliquam quis facilisis odio, lobortis orci metus.[/pb_text][/pb_column][/pb_row][pb_row ][pb_column span="span2"][/pb_column][pb_column span="span2"][/pb_column][pb_column span="span2"][/pb_column][pb_column span="span2"][/pb_column][pb_column span="span2"][/pb_column][pb_column span="span2"][/pb_column][/pb_row][pb_row ][pb_column span="span12"][/pb_column][/pb_row][pb_row ][pb_column span="span8"][/pb_column][pb_column span="span4"][/pb_column][/pb_row]

IP-Insider | News | RSS-Feed

  • Siemens baut private industrielle 5G-Infrastruktur aus
    Siemens hat seine private 5G-Infrastrukturlösung für die Industrie erweitert, um größere Flächen mit verbesserter Konnektivität abzudecken. Die Lösung unterstütze nun bis zu 24 Funkeinheiten, wobei jede Einheit etwa 5.000 m² abdecken soll. Der Ausbau richte sich an Industrieunternehmen in Europa und weiteren Regionen.
  • Unverzichtbare Maßnahmen zur BYOD-Sicherheit
    Häufig nutzen Mitarbeiter ihre eigenen Notebooks oder Smartphones für die Arbeit, wenn der Arbeitgeber dies gestattet. Doch die Flexibilität von BYOD kann ein Sicherheitsrisiko darstellen. Welche Maßnahmen müssen Unternehmen ergreifen, um die IT-Infrastruktur abzusichern?
  • 5 Trends, die das mobile Arbeiten im Jahr 2025 prägen sollen
    Unterwegs schnell E-Mails checken, Termine vereinbaren oder dringende Dokumente weiterleiten – der Arbeitsalltag verlagert sich immer mehr in die mobile Welt. Doch die rasante technologische Entwicklung und steigende Anforderungen an Flexibilität und Sicherheit stellen Unternehmen vor neue Herausforderungen – eröffnen gleichzeitig aber auch neue Chancen. Laut Materna Virtual Solutions sollen vor allem fünf zentrale Trends hier für Veränderungen sorgen.
  • KI-Lösungen für den Einzelhandel
    Mit der Mobile Computing AI Suite, der KI-Agentensuite Zebra Companion sowie Lösungen wie Workcloud Sync, mobilen Geräten und Kiosksystemen möchte Zebra Technologies die Abläufe im Einzelhandel transformieren und Mitarbeitern dort die Echtzeit-Kommunikation erleichtern.
  • KI-Bolide von Dell findet reißenden Absatz
    Wie sehr Künstliche Intelligenz (KI) etablierte Tech-Unternehmen verändert, zeigte beispielhaft das „Dell Technologies Forum“ in München vergangenen Dezember. Das Brot- und Butter-Geschäft von Dell, die Infrastruktur, blieb, verglichen mit dem Raum, den KI einnahm, eher im Hintergrund. Dennoch gibt es hier einiges zu berichten.
  • Was ist ein DSL-Speedtest?
    DSL-Bandbreiten steigen kontinuierlich, jedoch entsprechen die tatsächlichen Geschwindigkeiten oft nicht den Anbieterangaben. Ein DSL-Speedtest zeigt schnell, ob der eigene Anschluss die Vertragskriterien erfüllt.
  • Was ist Wake on LAN (WoL)?
    Wake on LAN ist ein standardisiertes Verfahren, um einen ausgeschalteten oder sich im Ruhezustand befindlichen Computer über ein Netzwerkkommando zu starten. Empfängt ein WoL-kompatibler und passend konfigurierter Rechner auf der LAN-Verbindung ein so genanntes Magic Packet, lösen Netzwerkkarte und BIOS den Startvorgang aus. Wake on LAN lässt sich lokal oder per Internetverbindung aus der Ferne anwenden.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Unpatchbare Sicherheitslücke in Apple M1- und M2-Chip
    Neben der von GoFetch entdeckten Sicherheitslücke in Apple M1- und M2-Chips, hat nun eine Gruppe internationaler Sicherheitsforscher weitere Sicherheitslücken in den Apple Silicon-Prozessoren M2, M3, M4, A15 und A17 entdeckt.
  • 7 Maßnahmen für sichere Software-Lieferketten
    Bei der Sicherheit von Software-Lieferketten geht es um mehr als nur die Erstellung einer CI/CD-Pipeline. Sie muss sicher konfiguriert sein, genauso wie IaC-Templates. Auch das kontinuierliche Scannen auf Schwachstellen aller Software-Komponenten gehört dazu.
  • Was bringt Hotpatching in Windows Server 2025
    Mit Windows Server 2025 profitieren alle Editionen von der Möglichkeit, Updates zu installieren, ohne den Server neu starten zu müssen. Wir zeigen die Möglichkeiten, nennen Vorteile und sagen, ob sich der Einsatz lohnt.
  • Wie DORA die Cyberabwehr von Finanzunternehmen revolutioniert
    Wie stärkt die DORA-Richtlinie die Cybersicherheit? Was leisten modellbasierte SIEM Use Cases? Und warum ist TLPT unverzichtbar? Erfahren Sie hier, wie Unternehmen sich auf die Anforderungen für 2025 vorbereiten können, welche Technologien dabei entscheidend sind und wie ein effektives Resilienzprogramm aussehen kann.
  • Mutmaßlicher Cybererpresser angeklagt
    Gewerbsmäßige Erpressung und Computersabotage: Eine Gruppe Krimineller soll Firmen mit einer Schadsoftware teils lahmgelegt und damit erpresst haben. Einer wurde nun angeklagt.
  • So schützen Sie Ihre KI vor Prompt-Injection & Co.
    KI-Lösungen bringen neben vielen bekannten Vorteilen aus der Perspektive IT-Sicherheit neue Herausforderungen mit sich. Dies sind bedingt durch den EU-AI-Act regulatorische Einschränkungen und Anforderungen, aber auch neue technische Angriffsvektoren und Schwachstellen. Klar ist: Wer Projekte für KI-Lösungen plant oder dabei ist, diese zu implementieren, sollte jetzt Handeln.
  • Cyberangriff auf Tochter der Bundesdruckerei
    Bei D-Trust, einem Unternehmen des Bundesdruckerei, gab es einen Cyberangriff, bei dem personenbezogene Daten entwendet wurden. Dahinter steckt wohl ein White Hat Hacker.
  • Gespräche über Schutz kritischer Anlangen gescheitert
    Vor der Bundestagswahl wird der Bundestag für den Schutz kritischer Anlagen und Unternehmen keine strengeren Regeln mehr beschließen. Gespräche dazu zwischen SPD, Grünen und FDP sind gescheitert, wie Vertreter aller drei Seiten bestätigten.