ITWELT_Logo_2022_RGB

Werbung

jamf_newsletter

Akzeptanz von BYOD steigern

Der Aufstieg von iPhone und iPad als persönlicher Produktivitäts-Champion hat zu einer ständig verbundenen, modernen, mobilen Belegschaft geführt — und zu einer großen Herausforderung für das IT-Management. Mit einem MDM-Tool wie jamf lässt sich eine perfekte Balance zwischen Privatspäre und IT-Sicherheit herstellen.

Weiterlesen

Mobile Device Management: Was bedeuten BYOD, CYOD und Co.?

Wer sich mit Enterprise Mobility beschäftigt, kommt um Begriffe wie BYOD oder COPE nicht herum. Die Akronyme beschreiben, wie die Geräte verwaltet werden müssen und was Anwender mit ihnen machen dürfen.

Weiterlesen
Mobile Device Management: Was bedeuten BYOD, CYOD und Co.?

BACKBONE: Ultrasicheres Tablet aus Österreich

BACKBONE: Ultrasicheres Tablet aus Österreich
Nach zehn Jahren Entwicklungsarbeit hat das österreichische Technologieunternehmen MUSE Electronics mit BACKBONE ein ultrasicheres Tablet präsentiert. Entwickelt wurde es für den Schutz von sensiblen Daten im militärischen und industriellen Einsatz.

Weiterlesen

Facebook: Apps haben über eine Million Nutzernamen und Passwörter abgegriffen

Meta hat Google und Apple informiert. Die Malware-Apps sind nicht mehr verfügbar. Falls Sie betroffen sind: Das können Sie unternehmen.

Weiterlesen
Facebook: Apps haben über eine Million Nutzernamen und Passwörter abgegriffen

Datenverwaltung auf dem Smartphone – so geht's

Datenverwaltung auf dem Smartphone – so geht's
In einem Punkt rennen die Smartphones auch heute noch ein gutes Stück hinter Desktop-PCs hinterher: bei der Datenverwaltung. Sobald Sie Daten außerhalb eines App-Ökosystems brauchen, wird es mühsam. So transferieren Sie Dateien von A nach B.

Weiterlesen

Warum Hacker das Homeoffice so lieben

Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar und Schwachstellen ausnutzbar. Kommunikationsanbieter Materna Virtual Solution zeigt die häufigsten Einfallstore für Hacker.

Weiterlesen
Warum Hacker das Homeoffice so lieben

Phishing, QR-Codes und Deep Fakes erkennen

Phishing, QR-Codes und Deep Fakes erkennen
Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen.

Weiterlesen

Test: iPhone 14 Pro (Max)

Es gibt viel zu entdecken – zu viel. Deshalb haben wir jene Punkte herausgepickt, bei denen das iPhone 14 Pro (Max) wahrlich glänzt.

Weiterlesen
Test: iPhone 14 Pro (Max)

Outlook-Kalender- und Aufgaben-Funktionen optimal nutzen

Outlook-Kalender- und Aufgaben-Funktionen optimal nutzen
Outlooks Kalender- und Aufgaben-Funktionen vereinfachen den Büroalltag. Mit unseren Tipps holen Sie noch mehr aus dem E-Mailprogramm heraus.

Weiterlesen

Ein Drittel der weltweiten Anmeldeversuche erfolgt laut Okta mit erbeuteten Login-Daten

Okta, Inc., ein führender unabhängiger Anbieter von Identity-Lösungen, belegt in seinem aktuellen State of Secure Identity Report, dass Anmeldeversuche mit gestohlenen Login-Daten – das sogenannte „Credential Stuffing” – die größte Bedrohung für Kundenkonten sind.

Weiterlesen
Ein Drittel der weltweiten Anmeldeversuche erfolgt laut Okta mit erbeuteten Login-Daten

So verwischen Sie Ihren digitalen Fußabdruck

So verwischen Sie Ihren digitalen Fußabdruck
Wer viel im Netz surft, wird seine Datenspuren nicht so schnell los. Doch es gibt ein paar allgemeine Tipps, mit denen Sie sich wieder unsichtbar machen.

Weiterlesen

Roundtable: Cybersecurity in KMU

Fachkräftemangel, fehlendes Knowhow, beschränkte Budgets oder unzureichende Awareness – die Liste der Herausforderungen in Sachen IT-Security bei KMU ist lang. Doch der IT WELT.at-Roundtable zum Thema hat gezeigt: Mit der richtigen Strategie, einer vernünftigen Baseline-Security und der Unterstützung durch einen professionellen Dienstleister lässt sich viel bewirken.

Weiterlesen
(vlnr) Franz Großmann (Schoeller Network Control), Ziggy Schauer (IBM), Bert Skaletski (Proofpoint), Gastgeber Karl Freundsberger (Fortinet), Moderator Wolfgang Franz (IT WELT.at), Michael Unterschweiger (Trend Micro) und Bernhard R. Fischer (IQSol). (c) timeline/Rudi Handl

Lieber smart als sicher

Smarte Geräte stehen im Fokus von Cyberkriminellen. (c) David Schwarzenberg – Pixabay
Eine aktuelle BlackBerry-Studie zeigt, dass den meisten Europäern bei smarten Geräten der Preis wichtiger ist als die Cybersicherheit. Damit gefährden sie sowohl die Sicherheit zu Hause als auch im Unternehmen.

Weiterlesen

Noch in weiter Ferne: Der digitale Arbeitsplatz für alle

Nur für Büromitarbeitende ist der Digitalisierungsgrad hoch, für Angestellte im Lager oder mit persönlichem Kundenkontakt dagegen noch erstaunlich tief. Dies ergibt eine Umfrage unter Führungskräften.

Weiterlesen
Noch in weiter Ferne: Der digitale Arbeitsplatz für alle
facebook twitter linkedin email