Droht der digitale Blackout? Kodak: So schnell sterben digitale Fotos
Persönliche Fotos von Hochzeit, Geburt, Taufe oder ähnlichen Großereignissen möchten die meisten Menschen so lange wie möglich sicher aufbewahren. Sind die heutigen Speichermedien dafür geeignet? Kodak jedenfalls wirbt für den Druck.
Ein Betriebssystem für alle Geräte: Windows 10 kommt noch im Juli
Microsoft hat das Datum für die Verfügbarkeit von Windows 10 für Privatkunden sowie kleine und mittelständische Unternehmen bekannt gegeben.
Ein stetiger Begleiter: das Smartphone
In Deutschland benutzen 44 Millionen Menschen ein Smartphone. Selbst Nutzer ab 65 Jahren gebrauchen ihr Gerät längst nicht mehr nur zum Telefonieren.
Zombies unter dem Schreibtisch nehmen zu
Laut dem Anti-Botnet-Beratungszentrum Botfrei.de waren im vergangenen Jahr 40 Prozent so genannter Zombierechner am Netz.
Zwar gibt es mittlerweile viele Anbieter kostenloser Sicherheitssoftware, dennoch gibt es immer mehr „besessene“ Computer.
Die besten Linux-Tricks und -Tools für Windows-Administratoren
Auch für Windows-Netzwerke gibt es die eine oder andere Linux-Lösung, die bspw. in den Bereichen Spamschutz, Netzwerksicherheit oder als Analysetool der Windows-Welt Konkurrenz machen.
Die IT-Bedrohungen 2015
Im Jahr 2013 wurde bis dahin die größte Anzahl an Schadprogrammen weltweit kreiert. 2014 wurde dieser Rekord dann schon gebrochen und auch in diesem Jahr wird die Neuentwicklung von Malware aller Voraussicht nach erneut rasant ansteigen.
Zum Jahresbeginn 2015 haben die IT-Experten von PandaLabs die Entwicklungen des letzten Jahres analysiert und auf Basis dieser Daten sagen sie voraus, welche Risiken und Herausforderungen auf die Welt der IT-Sicherheit im neuen Jahr zukommen.
Frohe Weihnachten und ein glückliches, erfolgreiches neues Jahr
Für die Advents- und Weihnachtszeit stehen gute Wünsche nun bereit.
Viel Freude, wenig Stress und Hast und all, das was zum Feiern passt.
Besinnlichkeit und frohe Stunden wünschen wir all unsren Kunden.
Der Drucker als Schwachstelle in der IT
Drucker finden in der Sicherheitsstrategie von Unternehmen allzu oft keine Beachtung. Dabei verfügen die Geräte über anfällige Schnittstellen und bringen täglich Informationen zu Papier, die anschließend für alle Augen offen im Ausgabefach liegen. Datendiebe haben in einem solchen Fall leichtes Spiel.
So vermeiden Sie tote Winkel im virtuellen Netzwerk
Der größte Nachteil bei der Virtualisierung sind die „toten Winkel“. In einem Netzwerk tritt auf virtuellen Hosts häufig ein Verlust der Transparenz von Funktionen und des Datenverkehrsflusses zwischen Gast-VMs auf. Diese toten Winkel stellen eine beliebte Schwachstelle für Eindringlinge dar. Zudem haben hier auch Leistungsprobleme oft ihren Ursprung.
Seiten
