Millionen Unternehmensgeräte laufen mit einem Sicherheitszertifikat, das in gut einem Jahr ausläuft – und viele IT-Teams wissen noch nicht einmal, welche Rechner in ihrer Flotte betroffen sind.
Ein bootfähiger USB-Stick gehört für viele Administratoren zur Standardausrüstung. Der kostenfreie "Universal USB Installer" erstellt aus ISO-Dateien zahlreicher Linux-Distributionen sowie aus Rescue- ...
Moderne Datenbankumgebungen bilden das Fundament geschäftskritischer Anwendungen. Mit steigenden Datenmengen und wachsenden Anforderungen an Performance, Sicherheit und Verfügbarkeit stoßen viele ...
Wer regelmäßig per SSH auf mehrere Server zugreift, kennt lange Befehlsketten mit Username, Port und Schlüsseldatei. Mit einer zentralen Konfigurationsdatei lassen sich diese Parameter dauerhaft ...
Eine pakistanische Hackergruppe zeigt, wie KI die Spielregeln in der Cyberkriminalität neu schreibt: Mit maschinell generierter Massenware und legitimen Clouddiensten greifen staatlich unterstützte ...
Wer die Kontrolle über seine Daten behalten will, aber trotzdem nicht auf moderne Clouddienste verzichten möchte, steht oft vor einem bekannten Dilemma. Microsoft will es in München jetzt lösen – mit ...
Secure Boot ist die erste Verteidigungslinie gegenüber Rootkits und anderen böswilligen Veränderungen, die innerhalb oder sogar unterhalb des Betriebssystem-Kernels agieren und somit jeglichen ...
Hybrides Arbeiten ist längst fester Bestandteil des Büroalltags – doch seine Qualität entscheidet darüber, wie effizient Teams zusammenarbeiten. Im Gespräch erläutert Carsten Jochmann, Head of AV bei ...
Immer mehr Nutzer verlassen sich auf DNS-Dienste, die gefährliche Domains automatisch blockieren sollen. Doch wie zuverlässig funktionieren diese Schutzmechanismen im Alltag? Ein aktueller ...
Viele IT-Profis sind der Meinung, dass XP eine der besten Windows-Versionen war. Das schließt auch den beliebten E-Mail-Client Outlook Express mit ein. Um diesen wieder ins Leben zu rufen, kann das ...
Daten sind das Rückgrat heutiger Firmen – doch ohne eine zuverlässige Speicherüberwachung kann jede Storage-Umgebung zum Risiko werden. Ob Performance- einbruch, Ausfall oder Sicherheitslücke: Wer die ...
Cyberkriminelle nutzen aktuell die Popularität des Open-Source-Agenten "OpenClaw", um manipulierte Repositories auf GitHub zu verbreiten. Sicherheitsforscher warnen, dass Angreifer dabei generative KI ...