Sicherheit mobiler Engeraete scaled

Zwischen Vergangenheit und Gegenwart: Wie Apple die Gerätesicherheit stetig erhöht

Apple möchte seine Geräte so absichern, dass unautorisierte Zugriffe – sei es von Kriminellen, Ermittlern oder neugierigen Tüftlern – weitgehend ausgeschlossen sind.

datenleck scaled

Und das nächste Datenleck: Business as usual?

Typische WLAN-Fehler betreffen heutzutage oftmals Web- und Videokonferenzen. Als erstes gerät meist eine schlechte WLAN-Ausleuchtung in Verdacht. Vorwiegend ist es etwas anderes. Wir zeigen, wie man vorgehen kann und worauf zu achten ist.

ki kommt 1 scaled

Projektinterview: Nutzung von KI im Arbeitsleben der Auszubildenden bei ComConsult

In einer immer stärker digitalisierten Arbeitswelt sind Unternehmen zunehmend auf innovative Lösungen angewiesen, um ihre Prozesse effizienter zu gestalten. Eine dieser Lösungen ist der Einsatz von Open-Source-KI, die nicht nur die Arbeit im Hintergrund erleichtert, sondern auch die tägliche Arbeit von Teams direkt unterstützt.

deepseek

Der DeepSeek-Schock und die Folgen

Nach Ansicht der meisten unabhängigen KI-Experten ist das Open-Source-Modell DeepSeek-R1 besser als die kommerzielle Konkurrenz. Eine gute Nachricht für KI- und IT-Anwender, eine schlechte für Monopole und Oligopole.

pruefung rz

Aktualisierte RZ-Standortkriterien vom BSI

Nach fünf Jahren hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im De-zember 2024 eine aktualisierte Fassung der Kriterien für die Standortwahl von Rechenzen-tren, kurz RZ-Standortkriterien, veröffentlicht. Dieser Leitfaden umfasst Kriterien für die Standortwahl insbesondere von hoch- und höchstverfügbaren Rechenzentren (RZ). Wir fassen für Sie die neue Version zusammen und erläutern die Änderungen zur Version von 2019.

Im Netzwerk Insider vor 20 Jahren: Sicherheit von Webanwendungen

Vor 20 Jahren wurde im Netzwerk Insider über die (oft nicht vorhandene) Sicherheit von Webanwendungen und mögliche Sicherheitslücken in ebendiesen berichtet. Was war vor 20 Jahren der Stand? Was hat sich getan?

azure local

Das disruptive Potenzial von Azure Local

Azure Local hat als RZ-Architektur nach dem Modell der Microsoft-Cloud ein disruptives Potenzial und kann eine Reihe von Rechenzentren verändern. Microsoft hat die Schwelle für die Entscheidung zugunsten dieser Lösung gesenkt, indem die Kunden dafür die Hardware ihrer Wahl nutzen und die Lösung autark und weitgehend ohne Netzverbindung zur Microsoft-Cloud betreiben können. Jedoch empfiehlt es sich, wie bei jeder Entscheidung für ein proprietäres Szenario, die Frage nach der Exit-Strategie zu beantworten. Nur damit ist das Risiko der Abhängigkeit von Microsoft im Falle von Azure Local beherrschbar.

typische wlan probleme

Was ist das typische WLAN-Problem?

Typische WLAN-Fehler betreffen heutzutage oftmals Web- und Videokonferenzen. Als erstes gerät meist eine schlechte WLAN-Ausleuchtung in Verdacht. Vorwiegend ist es etwas anderes. Wir zeigen, wie man vorgehen kann und worauf zu achten ist.

datentreuhaender scaled

Datentreuhänder und die EU-Datenstrategie

Daten sind ein wertvolles Gut, das ist kein Geheimnis mehr. Und wie so häufig gilt auch hier: Die einen haben sie, die anderen wollen sie. Einer Datenweitergabe oder einem Teilen von Daten stehen oft Unklarheiten und Ängste bei den Dateninhabern im Weg. Sobald personenbezogene Daten im Spiel sind, droht die DSGVO. Doch wer darf über Daten verfügen, die keinen Personenbezug besitzen, vielleicht sogar von einer Maschine generiert wurden? Hier möchte die EU mit ihrer Datenstrategie für mehr Klarheit sorgen und so das Datenteilen fördern.

Produkt Plattform

Vom Produkt zur Plattform: Wie traditionelle Unternehmen die digitale Transformation meistern können

Für viele Beschäftigte sind Schulungen zur Informationssicherheit ein notwendiges Übel, das sich in die jährlichen Durchklick-Marathons zu Datenschutz und Arbeitssicherheit einreiht. Meist zählt weniger der Lernerfolg für die Teilnehmenden, als möglichst schnell damit fertig zu sein. Aufgabe des Informationssicherheitsbeauftragten ist es, das zu ändern – aber wie?