Suche
James-Webb-Teleskops

Verstecke Malware in Bildern des James-Webb-Teleskops

Hacker verstecken Malware in Bildern des James-Webb-Teleskops: Threat-Analysten haben eine neue Malware-Kampagne mit dem Namen "GO#WEBBFUSCATOR" entdeckt, die sich auf Phishing-E-Mails, bösartige Dokumente und Weltraumbilder des James-Webb-Teleskops stützt, um Malware zu verbreiten.

Facebook

Facebook verliert an Popularität in Europa

Im Laufe der Jahre ist die Zahl der Facebook-Nutzer explodiert, und Millionen von Menschen sind dem sozialen Netzwerk beigetreten, um zu kommunizieren, sich über die neuesten Trends auf dem Laufenden zu halten oder ihre Geschäfte zu fördern. Doch während die aktive Nutzerbasis von Facebook auf globaler Ebene weiter wächst, scheint die größte Social-Networking-Plattform der Welt auf dem europäischen Markt an Boden zu verlieren.

Bezahlsysteme in WooCommerce

Bezahlsysteme in WooCommerce

Mit WooCommerce gewinnt WordPress zunehmend Marktanteile im E-Commerce Bereich. Was zunächst von vielen Webprofis als nettes Add-on belächelt wurde, entpuppt sich immer mehr als ernstzunehmende Alternative. Doch was wäre ein Shop-System ohne effektive Zahlungsanbindungen?

Start up

Startups setzen häufig auf Datenanalyse und KI

Datenanalyse und Künstliche Intelligenz sind bei Startups in Deutschland weit verbreitet. Rund jedes Zweite (48 Prozent) nutzt Big Data und Datenanalyse, weitere 33 Prozent planen den Einsatz oder diskutieren darüber. 43 Prozent nutzen bereits KI, weitere 40 Prozent sind in der Planungs- oder Diskussionsphase.

Admin Softwarentwickler

Fünf typische Fehler von Netzwerkadmins

Aufbau, Betrieb und Wartung von Netzwerken sind hochkomplexe Arbeiten, die Administratoren einiges abverlangen. Kein Wunder also, dass gelegentlich etwas schiefläuft. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, nennt fünf Fehler, die Netzwerkadmins gerne machen, und erklärt, wie sie diese vermeiden können. 

Cloud Computing

Cloud-Server sind jetzt der häufigste Zugang für Cyberangriffe

Vor einigen Jahren erschütterte die Covid-19-Pandemie die Welt und zwang Unternehmen auf der ganzen Welt zur Einführung der Telearbeit. Viele Unternehmen machten diesen Schritt sogar zu einem festen Bestandteil ihres Geschäftsmodells. Die mit der Telearbeit einhergehenden Veränderungen in der IT-Infrastruktur, wie z. B. die Umstellung auf Cloud-Lösungen, haben jedoch auch den Schwerpunkt von Cyberangriffen verlagert.

Hybride Meetings

Hybride Meetings – was Führungskräfte beachten müssen

Führungskräften obliegt der Anspruch, vieles gleichzeitig zu leisten. Neue Entwicklungen bei der Mitarbeiterführung sowie äußere Krisen und Umbrüche erschweren die Arbeit zusätzlich. Durch hybride Arbeitsmodelle gewinnen auch hybride Meetings immer mehr an Bedeutung. Um für die Zukunft gerüstet zu sein, müssen Führungskräfte also in der Lage sein effiziente hybride Sitzungen zu veranstalten.

Für unterschiedliche Speicheranforderungen gibt es verschiedene Strategien: als verteilte Ressource (NAS), als dediziertes Speichernetzwerk (SAN) oder im Direktanschluss (DAS).

SAN, NAS oder DAS: was passt wann

Für unterschiedliche Speicheranforderungen gibt es verschiedene Strategien: Speicher als verteilte Ressource, als dediziertes Speichernetzwerk oder im Direktanschluss mit dem Server verbunden. Sicher ist keine allein heilsbringend, aber für bestimmte Umgebungen und/oder im Mix eine Option, den IT-Herausforderungen zu begegnen.

Anzeige
Anzeige