Cyberkriminelle schauen sich immer häufiger erst einmal unentdeckt in Netzwerken um, bevor sie mit aller Wucht zuschlagen. Intelligent vernetzte IT-Security-Lösungen schieben hier einen Riegel vor.

Cyberkriminelle schauen sich immer häufiger erst einmal unentdeckt in Netzwerken um, bevor sie mit aller Wucht zuschlagen. Intelligent vernetzte IT-Security-Lösungen schieben hier einen Riegel vor.
Viele Marketer glauben, dass in Zeiten von Social Media das klassische E-Mail-Marketing nicht mehr so wichtig sei. Das liegt vor allem darin begründet, dass viele User auf schnelle Inhalte setzen und sich Fotos, Texte und Co. lieber direkt in den Netzwerken ansehen. Doch dies ist ein Irrglaube. Nach wie vor gehören klassische Newsletter, die in regelmäßigen Abständen im Postfach landen, zu den wichtigsten Tools im Marketing. Warum das so ist und worauf Marketer achten müssen, erklärt dieser Artikel.
Portable Computer werden auf unterschiedliche Weise bezeichnet: Laptop, Notebook oder auch Netbook. Im Laufe der Zeit hat sich für die verschiedenen Geräte eine synonyme in den allgemeinen Sprachgebrauch eingeschlichen, was nicht richtig ist. Doch wo liegen die Unterschiede zwischen den Geräten? Und wie sieht es mit der Preisgestaltung aus?
Sport ist ohne Technik kaum noch vorstellbar, egal, ob bei der persönlichen Fitness, im Vereins- oder im Leistungssport. Ein Fitnessarmband oder eine Smartwatch trägt heutzutage fast jeder. Für Sportler ist dieses Gadget zu einem unverzichtbaren Bestandteil geworden, um Trainingseinheiten zu optimieren. Auch im Profi-Bereich spielt Spitzentechnologie eine immer wichtigere Rolle.
Sich selbstständig machen ist der Traum vieler Menschen und gerade die IT- oder Digitalbranche bietet dazu vielfältige und zukunftsträchtige Möglichkeiten. Doch auf dem Weg warten viele Hürden.
Das Informatikstudium ist geschafft und endlich kann die Karriere in der IT-Branche starten. Es ist eine Branche, die sich rasend schnell entwickelt und Sie immer wieder vor neue Herausforderungen stellen wird.
Das Gelingen der Energiewende hängt nicht nur von einem Paradigmenwechsel in der Energieerzeugung ab. Es geht längst auch um die Frage, wie eine zukunftsfähige Stromversorgung aussehen kann und welchen Anteil digitale Technologien daran haben.
Hacker wissen, wer Sie sind. Die Angreifer nehmen die Rollen spezifischer Personen aus Ihrem Umfeld ein, um Sie zu täuschen und Informationen zu stehlen. Mit der richtigen Abwehrstrategie können Sie diesen Attacken einen Riegel vorschieben.
Durch diesen Schritt soll das Portfolio von Dell vereinfacht und es der RSA ermöglicht werden, sich auf ihre Kernaufgabe im Bereich Sicherheit zu konzentrieren. Gut zwei Milliarden Dollar kostet die Symphony Technology Group die Übernahme.
Durch das Coronavirus wird sowohl die Nachfrage der chinesischen Kunden als auch die Produktionsmöglichkeiten im Land beeinträchtigt. China ist einer der größten Märkte für Apple und der Hauptstandort, an dem seine Geräte wie das iPhone gefertigt werden.
Mehrfach geknackt wurden unter anderem Microsoft Edge und Google Chrome. Aber auch Apple Safari fiel den Hackern zum Opfer. Die Forscher zeigen auch Schwachstellen in Adobe Reader. Die höchste Belohnung gibt es für einen erfolgreichen Angriff auf eine VMware-Maschine.
Microsoft rechnet mit “effektiveren Angriffen” und will erreichen, dass Kunden ungepatchte Systeme mit Windows 7 und Server 2008 aktualisieren.
Ein möglicher Kaufpreis ist derzeit noch nicht bekannt – er sollte angesichts der aktuellen Marktkapitalisierung von HP im Bereich von 27 Milliarden Dollar liegen. Zur Finanzierung des Deals verkauft Xerox möglicherweise seinen Anteil an einem Joint Venture mit Fujifilm.