no death presentation scaled

No more Death by Online Presentation

Warum scheitern Online-Präsentationen so oft und welche Settings braucht es, um diese lebendiger zu gestalten? Das sind nur zwei der Fragen, denen Herr Moll in diesem Artikel nachgeht. Zudem beschreibt er Tools, derer man sich bedienen kann und die diese Form der Präsentation auflockern können.

Bootloader

Der Bootloader als Sicherheitslücke

Vor wenigen Tagen wurde eine Sicherheitslücke in einem weit verbreiteten Bootloader für Linux bekannt. Diese lässt sich interessanterweise auch remote ausnutzen. Aber Moment mal: Wofür braucht ein Bootloader einen Netzzugriff?

backup

Kein Backup? Kein Mitleid

Jeder kennt es aus dem privaten Bereich: Auf einmal ist die Datei nicht mehr da und schon ist der Ärger groß. Doch während es im persönlichen Umfeld meist nur lästig ist, kann der Ver-lust von Daten im unternehmerischen Kontext weitreichende Folgen haben – von geschäfts-schädigend bis hin zur Gefährdung der Firma. In einer zunehmend digitalisierten Welt, in der Daten als das Herzstück moderner Unternehmen gelten, ist es unerlässlich, sich mit den Risi-ken des Datenverlusts auseinanderzusetzen.

Intel Benchmark

CPU-Gate: Intels Benchmark-Skandal

Unfaire Optimierungen gab es in der Vergangenheit hauptsächlich in der Automobilbranche mit Dieselgate und Co. Diesmal steht jedoch nicht die Automobilindustrie, sondern die CPU-Branche im Rampenlicht, genauer gesagt Intel und die Welt der CPU-Benchmarks.

Lizenzschema

VMware by Broadcom – neues Lizenzschema

Nach der Übernahme von VMware durch Broadcom stehen die ersten großen Veränderun-gen an und diese betreffen insbesondere die Lizenzierung. Das bisherige Prinzip, sich die ein-zelnen Funktionen und Komponenten nach Bedarf zusammenstellen und beschaffen zu kön-nen, ist offiziell abgekündigt.

Telekom Ausfall

Ärgerliches und Gutes von einem Provider

Diejenigen Homeoffice-User, deren Produktivität von einem DSL- oder sonstigen kabelgebundenen Zugang abhängig ist, sollten eine Ausweichmöglichkeit auf Mobilfunk haben, wenn realisierbar. Provider sollten ihre Kunden möglichst zeitnah über Störungen informieren, zum Beispiel über SMS.

OSI Schichtmodell

Das OSI-Schichtenmodell im digitalen Zeitalter: Relevanz, Anwendungen und zeitgemäßer Einsatz

Tauchen Sie ein in die Welt des OSI-Schichtenmodells. Entdecken Sie Ursprung, Funktion und zeitgemäße Anwendungen für moderne Netzwerke. Begleitet von der ComConsult GmbH bietet dieser Beitrag einen fundierten Einblick in die Evolution des OSI-Modells und bereitet Sie bestens darauf vor, mit unseren Seminaren Ihr Fachwissen praxisorientiert erweitern zu können.

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit bei Industrial Ethernet

Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von Industrial Ethernet diskutiert. Dabei wurden viele verschiedene Ansätze betrachtet. Wie sahen die Ansätze damals aus? Und hat sich seitdem etwas geändert?

passwort2021

Die beliebtesten und zugleich unsichersten Passwörter 2023 und Tipps zum besseren Schutz

Jeder von uns kennt es: Egal ob man etwas lesen, bestellen, herunterladen oder einrichten möchte, für alles braucht man ein Kundenkonto. Man kommt an der Vergabe von Passwörtern nicht mehr vorbei, um den Zugang zu persönlichen Daten, Finanzen und Informationen vor Dritten zu schützen.

Digitales Krankenhaus

Digitales Krankenhaus: Fortschritte und Regulierungsbarrieren

Wenn man an Krankenhäuser denkt, erscheinen oft Bilder von Anamnesebögen, Klemmbret-tern und kiloweise Akten und Papier. Doch in der Realität hat die Technologie auch hier längst Einzug gehalten. Während der Fachkonferenz „Das digitale Krankenhaus“ konnte ich mich wieder davon überzeugen, wie viel technisch bereits möglich ist.