„Flächendeckende Anbindung fehlt“
Mehr Artikel
Samsung Galaxy S21 vs. iPhone 12: Welches ist Ihr Geld wert?
Der Konkurrenzkampf ist erstaunlich spannend. […]
Cisco weist auf kritische Sicherheitslücken in SD-WAN-Software hin
Das Unternehmen warnt auch vor schwerwiegenden Schwachstellen in der Management-Software DNA Center. […]
So heben CDOs den Datenschatz
Die Rolle des Chief Data Officer wird immer wichtiger, wenn es darum geht, Daten besser zu nutzen und zu vermarkten. Lesen Sie, welche Aufgaben auf den CDO zukommen. […]
Top 7 Security-Fails: Wie Cloud-App-Migration nicht geht
Während Schlüssel-Apps wegen Remote Work in die Cloud wandern, entstehen neue Möglichkeiten für kriminelle Hacker. Diese sieben Fehler sollten Sie vermeiden. […]
So baut man Vertrauen in einer Zero-Trust-Umgebung auf
Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern? […]
Gefährliche Zeichenkette sorgt für Probleme mit der Festplatte
Security-Experten warnen vor einer Schwachstelle in Windows 10. Obwohl sie schon jahrelang existiere, sei sie noch immer entblösst und einfach angreifbar. […]
Verbrauch von mobilen Daten steuern
Der Verbrauch der mobilen Daten ist ein ewiges Thema, wenn das Kontingent durch den Mobilprovider gedeckelt wird. Das gilt erst recht, wenn das gefürchtete Roaming ins Spiel kommt. So halten Sie den Datenhunger im Zaum. […]
Damit wird die Arbeit im Homeoffice effizienter
Gute Ausrüstung macht das Arbeiten im Homeoffice nicht nur angenehmer, sondern auch effizienter. Eine kleine Auswahl verschiedener Geräte soll eine erste Orientierung liefern. […]
Buchtipp und Interview: 10 Strategien gegen Hackerangriffe
„Cybersecurity ist Chefsache, da sich ein Cyberangriff nicht gegen die IT des Unternehmens, sondern direkt gegen das Unternehmen selbst richtet“, sagen Georg Beham und Philipp Mattes-Draxler, Autoren des Ratgebers „10 Strategien gegen Hackerangriffe“. Die COMPUTERWELT hat mit den beiden Autoren gesprochen. […]