IT-Systeme effizient verwalten und Ausfallzeiten minimieren: 7 Tipps für ein reibungsloses System-Management
Wartung und Pflege von Servern und anderen IT-Systemen gehören zu den grundlegenden Aufgaben jeder IT-Abteilung.
WeiterlesenWartung und Pflege von Servern und anderen IT-Systemen gehören zu den grundlegenden Aufgaben jeder IT-Abteilung.
WeiterlesenDas Visualisierungs- und Monitoring-Tool Grafana enthielt eine Sicherheitslücke, die Angreifern unbefugte Dateizugriffe ermöglichte.
WeiterlesenEin im Patientendatenschutzgesetz neu eingeführter Paragraf verpflichtet ab Januar 2022 auch kleinere Kliniken zu bestimmten Sicherheitsmaßnahmen.
WeiterlesenWenn es um Cyberkriminalität geht, erkennen die meisten Unternehmen nur sehr langsam, dass sie Ziel eines erfolgreichen Angriffs wurden. Inzwischen investieren aber führende Unternehmen und auch der Bund in künstliche Intelligenz (KI) um die IT-Sicherheit zu verbessern.
WeiterlesenSobald Windows Server 2016/2019 installiert ist, sollten einige Einstellungen gesetzt werden, um Leistung, Sicherheit und Stabilität des neuen Servers zu verbessern.
WeiterlesenHacker-Angriffe legen weltweit dramatisch zu. Zwischen den Datendieben und Datenschützern ist ein rasanter Wettlauf um die Vorherrschaft in diesem ruinösen Kampf entbrannt.
WeiterlesenMittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen.
WeiterlesenDas Internet der Dinge (IoT) hat das Potenzial, die Wirtschaft nachhaltig zu verändern. Vor allem das Gesundheitswesen kann davon profitieren.
WeiterlesenDie Communication Systems GmbH erweitert ab sofort ihre Support-Leistungen.
WeiterlesenViele Unternehmen erkennen die Risiken von Cybercrime nur unzureichend. Häufig stammt ihr Sicherheitsdenken noch aus anlogen Zeiten.
WeiterlesenFür deutsche Unternehmen ist die Nutzung von Managed Services längst Alltag. IT-Bezugsmodelle aus der Cloud haben dabei an Bedeutungszuwachs erlangt.
WeiterlesenInformationskriege und DeepFake-Generatoren haben gezeigt, wohin das Grundprinzip der Anonymität im Internet führen kann.
WeiterlesenÜber Monate gewachsene IT-Infrastruktur ist nicht frei von Altlasten. Oft blockiert ungenutzte physische oder virtuelle Hardware kostbare IT-Ressourcen.
WeiterlesenIT Service Management heißt, Prozesse und Technologien miteinander zu integrieren und dabei Kundenorientierung und Servicequalität zu berücksichtigen.
WeiterlesenNach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt.
Weiterlesen