iPhone verloren! Was tun?
Der Griff in die Tasche geht ins Leere. Auch die Suche im Sakko bleibt vergebens. Das iPhone ist weg! Der Puls auf Anschlag. Was nun? Wir zeigen die wichtigsten Schritte und was Sie selbst...
Der Griff in die Tasche geht ins Leere. Auch die Suche im Sakko bleibt vergebens. Das iPhone ist weg! Der Puls auf Anschlag. Was nun? Wir zeigen die wichtigsten Schritte und was Sie selbst...
Seit Monaten gibt es immer wieder Aufregung um die angebliche Datensammelwut von Windows 10. Bedeutet ein Umstieg auch die Aufgabe der eigenen Datenhoheit? Was aber bedeutet Telemetrie und die Übertragung für den Anwender?
Die Zwei-Faktor-Authentifizierung bietet unbestreitbar einen Sicherheitsgewinn im Rahmen der vielfachen Anmeldung bei Diensten mit Username und Kennwort. Der Einsatz der 2FA ist in der Praxis nicht immer einfach. 1Password, das Programm zur Kennwortverwaltung, zeigt,...
Einfach Dateien teilen. Sicher Dateien teilen. Große Dateien teilen. Und vielleicht auch noch gemeinsam bearbeiten? Eine Anforderung, die heute jedes Unternehmen hat. Wir werfen einen Blick auf den Cloud-Storage Tresorit.
Sicherheitslücken in Betriebssystemen, Programmen und Plug-Ins – und kein Ende. Keine Woche vergeht, in denen nicht neue Schwachstellen im eigenen Rechner bekannt werden. Und es gilt schnell zu reagieren. Das Einspielen von Patches wird...
Chat-Applikationen sind im privaten Umfeld stark verbreitet. Aber auch für die berufliche Kommunikation machen diese Smartphone-Apps Sinn. Nur: sicher und vertraulich sollten sie arbeiten.
Der Weg in die Cloud sollte gut geplant sein. Dies gilt auch für die Nutzung von Office 365, dem Cloud-Dienst von Microsoft. Die erstmalige Konfrontation mit Office 365 bringt viele Fragen zutage. Einige davon...
Großes Geheul in der IT. Der chinesische Hersteller Lenovo hat auf manchen Geräten eine Software namens „Superfish“ vorinstalliert, die viel mehr ermöglicht als versprochen – nur nicht für den Anwender.
Sicherheit und EDV ist heutzutage keine einfache Kombination. Neben den klassischen Bereichen (Firewall-Management, Malware-Bekämpfung und verschlüsselten Remote-Zugängen) umfasst eine Security-Strategie eines Unternehmens noch eine Vielzahl zusätzlicher Arbeitsgebiete. Eine richtige Herausforderung vor allem für Firmen,...
Kennwörter bereiten nichts als Probleme. Die Anforderungen an eine größtmögliche Sicherheit und ständige Änderungsvorgaben sind eine wahre Pein im IT-Alltag jedes Anwenders. Was es zu beachten gibt und wie der Aufwand minimiert werden kann,...