
Leakt der Router?
Wie sich Sicherheitspannen im Router-Umfeld vermeiden lassen und warum die Geräte so ein beliebtes Angriffsziel abgeben, dazu äußert sich Karsten Glied, Geschäftsführer der Techniklotsen GmbH.
Wie sich Sicherheitspannen im Router-Umfeld vermeiden lassen und warum die Geräte so ein beliebtes Angriffsziel abgeben, dazu äußert sich Karsten Glied, Geschäftsführer der Techniklotsen GmbH.
Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu und das mobil über private Endgeräte. Mit der hier vorstellten Sicherheitsstrategie behalten Unternehmen die Kontrolle über ihre Cloud-Umgebungen.
Im Zeitalter sinkender Kosten für Cloud-Computing und von Hybrid-Cloud-Infrastrukturen versuchen viele Unternehmen, einen Weg zu finden, ihre Anwendungen in die Cloud zu migrieren. Allerdings ist das konkrete Vorgehen vielen Unternehmen noch weitgehend unklar.
Eine klare Kommunikation, ein kollegialer Führungsstil und offen artikulierte Wertschätzung – das wird heute von Führungskräften erwartet. Vorbei sind die Zeiten, in denen sie Kontrollinstanzen waren – jetzt sollen sie Impulsgeber sein. Und entsprechend herausragende Reden halten.
Was bringt eine Multi-Faktor-Authentifizierung? Was ist eine Smartcard Middleware und wie können Sie und Ihr Unternehmen daraus Nutzen ziehen? Die Antworten darauf liefert das Whitepaper „Smartcard Management".
Die Online-Überweisung oder die Abfrage des Kontostands per Smartphone gehört für die große Mehrheit der Bankkunden längst zum Alltag – aber viele vernachlässigen dabei die Sicherheit.
2013 hat Apple die Montage des Mac Pro in Texas angesiedelt. Mit der Neuauflage des Computers wird diese Standortentscheidung nun wieder rückgängig gemacht. Obwohl die Auswirkungen auf den Arbeitsmarkt in Austin gering sind, hat die Entscheidung symbolische Bedeutung.
Um eine sichere Identifizierung und Autorisierung eines Benutzers zu ermöglichen, können drei verschiedene Methoden verwendet werden: spezielles Wissen, der Besitz eines Gegenstandes und eine besondere Eigenschaft (Biometrie).
Die Luca-App zur Eindämmung der Corona-Pandemie wird nach Angaben des Betreibers inzwischen von mehr als 20 Millionen Menschen in Deutschland verwendet.
Dauerhaft Vollgas: Weil das »Asperitas Immersed Cooling«-System »AIC24« die Wärme effizient von den CPUs abtransportiert, lassen sich diese dauerhaft im Turbo-Mode beitreiben. Dabei werden die Compute-Nodes (Fenway Kassetten), eine Art Blade, in ein Synthetik-Öl getaucht. Dies verbessert die Wärmeabfuhr und erhöht die mögliche Packungsdichte im Rechenzentrum. Die Server sind vor allem für High-Performance- und Cloud-Computing konzipiert.