Zwischen Vergangenheit und Gegenwart: Wie Apple die Gerätesicherheit stetig erhöht
Apple möchte seine Geräte so absichern, dass unautorisierte Zugriffe – sei es von Kriminellen, Ermittlern oder neugierigen Tüftlern – weitgehend ausgeschlossen sind.
Apple möchte seine Geräte so absichern, dass unautorisierte Zugriffe – sei es von Kriminellen, Ermittlern oder neugierigen Tüftlern – weitgehend ausgeschlossen sind.
Typische WLAN-Fehler betreffen heutzutage oftmals Web- und Videokonferenzen. Als erstes gerät meist eine schlechte WLAN-Ausleuchtung in Verdacht. Vorwiegend ist es etwas anderes. Wir zeigen, wie man vorgehen kann und worauf zu achten ist.
In einer immer stärker digitalisierten Arbeitswelt sind Unternehmen zunehmend auf innovative Lösungen angewiesen, um ihre Prozesse effizienter zu gestalten. Eine dieser Lösungen ist der Einsatz von Open-Source-KI, die nicht nur die Arbeit im Hintergrund erleichtert, sondern auch die tägliche Arbeit von Teams direkt unterstützt.
Nach Ansicht der meisten unabhängigen KI-Experten ist das Open-Source-Modell DeepSeek-R1 besser als die kommerzielle Konkurrenz. Eine gute Nachricht für KI- und IT-Anwender, eine schlechte für Monopole und Oligopole.
Nach fünf Jahren hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im De-zember 2024 eine aktualisierte Fassung der Kriterien für die Standortwahl von Rechenzen-tren, kurz RZ-Standortkriterien, veröffentlicht. Dieser Leitfaden umfasst Kriterien für die Standortwahl insbesondere von hoch- und höchstverfügbaren Rechenzentren (RZ). Wir fassen für Sie die neue Version zusammen und erläutern die Änderungen zur Version von 2019.
Vor 20 Jahren wurde im Netzwerk Insider über die (oft nicht vorhandene) Sicherheit von Webanwendungen und mögliche Sicherheitslücken in ebendiesen berichtet. Was war vor 20 Jahren der Stand? Was hat sich getan?
Azure Local hat als RZ-Architektur nach dem Modell der Microsoft-Cloud ein disruptives Potenzial und kann eine Reihe von Rechenzentren verändern. Microsoft hat die Schwelle für die Entscheidung zugunsten dieser Lösung gesenkt, indem die Kunden dafür die Hardware ihrer Wahl nutzen und die Lösung autark und weitgehend ohne Netzverbindung zur Microsoft-Cloud betreiben können. Jedoch empfiehlt es sich, wie bei jeder Entscheidung für ein proprietäres Szenario, die Frage nach der Exit-Strategie zu beantworten. Nur damit ist das Risiko der Abhängigkeit von Microsoft im Falle von Azure Local beherrschbar.
Typische WLAN-Fehler betreffen heutzutage oftmals Web- und Videokonferenzen. Als erstes gerät meist eine schlechte WLAN-Ausleuchtung in Verdacht. Vorwiegend ist es etwas anderes. Wir zeigen, wie man vorgehen kann und worauf zu achten ist.
Daten sind ein wertvolles Gut, das ist kein Geheimnis mehr. Und wie so häufig gilt auch hier: Die einen haben sie, die anderen wollen sie. Einer Datenweitergabe oder einem Teilen von Daten stehen oft Unklarheiten und Ängste bei den Dateninhabern im Weg. Sobald personenbezogene Daten im Spiel sind, droht die DSGVO. Doch wer darf über Daten verfügen, die keinen Personenbezug besitzen, vielleicht sogar von einer Maschine generiert wurden? Hier möchte die EU mit ihrer Datenstrategie für mehr Klarheit sorgen und so das Datenteilen fördern.
Für viele Beschäftigte sind Schulungen zur Informationssicherheit ein notwendiges Übel, das sich in die jährlichen Durchklick-Marathons zu Datenschutz und Arbeitssicherheit einreiht. Meist zählt weniger der Lernerfolg für die Teilnehmenden, als möglichst schnell damit fertig zu sein. Aufgabe des Informationssicherheitsbeauftragten ist es, das zu ändern – aber wie?
ComConsult GmbH
Burtscheider Markt 24
52066 Aachen
Telefon: 0241/887446-0
Fax: 0241/887446-200
E-Mail: info@comconsult.com
![]()
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen