-
AV-Signalübertragung in Auflösungen von bis zu 8K UHD
Assmann erweitert die AV-Lösungen seiner Eigenmarke Digitus. Im Fokus stehen neue Video-Extender, -Switches und -Splitter für Auflösungen von bis zu 8K, z.B. für Anwendungen in Büros, Konferenzräumen, Hörsälen, Klassenzimmern, Gastronomiebetrieben, Hotels oder Fitnesscentern.
-
Wie nutzt man die Auslagerungsdatei in Windows 11?
Die Auslagerungsdatei Pagefile.sys stellt in Windows eine wichtige Komponente zur Speicherverwaltung dar. In diesem Beitrag zeigen wir einige Hintergründe, die Anwender verstehen sollten.
-
So gelingt der Balanceakt zwischen Datenverbrauch und Energiepreisen
Telekommunikationsanbieter stehen zunehmend unter Kostendruck. Grund dafür sind vor allem die gestiegenen Energiepreise. Eine Möglichkeit, die Kosten zu senken, besteht darin, Energie zu sparen. Dies erfordert jedoch zunächst größere Investitionen, bevor es zu Kosteneinsparungen und einer besseren CO<sub%gt;2</sub%gt;-Bilanz führt.
-
Trendnet erweitert das Wi-Fi-6-Portfolio für seine Hive-Cloud-Lösung
Trendnets neue Wi-Fi-6-Geräte – drei Access Points für den Außen- und Innenbereich und ein Business-Router – seien nahtlos in die Oberfläche des Cloud-Services Hive integrierbar. Mit der kostenlosen Hive-Mobile-App sei die Verwaltung von Netzwerken somit auch aus der Ferne möglich.
-
Keine Angst vor NIS 2!
Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Diese Artikelserie erläutert die zehn Schritte, die erforderlich sind, um NIS-2-Konformität zu erreichen. Hier nun der abschließende Teil 4.
-
Brisante Sicherheitslücken in zahlreichen Cisco-Produkten
Eine kritische Sicherheitslücke in der Netzwerkverwaltungsplattform von Cisco ermöglicht es Hackern, beliebige Befehle auszuführen. Auch in Cisco Small Business Routern und Teleworker und nun auch den Telephone Adapter Gateways finden sich Schwachstellen.
-
Lessons Learned aus dem CrowdStrike-Vorfall
Durch ein fehlerhaftes Update der Sicherheitssoftware von CrowdStrike sind Mitte Juli weltweit knapp neun Millionen Windows-PCs auf Grund einer fehlerhaften Datei in eine Dauer-Bootschleife gelaufen, die sich erst durch das Löschen der fehlerhaften Datei beenden lies. Was sollten Unternehmen daraus lernen?
IT-Wissen, Forum und Netzwerk
-
Nachfolger vom Cisco ISR Router gesucht
General: Hallo zusammen, bin auf der suche nach einem Nachfolger eines Cisco ISR 1111X-8P. Das Routing über die VLANs bzw. die 1G Anbindung sind langsam ausgereizt.... 0 Kommentare, 2 mal gelesen.
-
Frage: managed Switch und Inbetriebnahme
Question: Abend, ich benötige bitte mal das wissen von euch, da ich langsam zweifel bekomme das nun auch das Dritte Gerät defekt sein soll. Gerät 1"managed"... 0 Kommentare, 4 mal gelesen.
-
Apple Mail möchte ständig auf Schlüsselbund "System" zugreifen
Question: Seit Freitag oder Samstag kommt bei mir in Apple Mail (erst Sonora 14.6.1 dann 14.7.1 / Version 16.0) permanent die Meldung: Und zwar anscheinend jedesmal,... 7 Kommentare, 168 mal gelesen.
-
Sicherheitslücken im Spring Framework gefährden Daten
Das Spring Framework steht in der neuen Version 6.1.14 zur Verfügung. Diese behebt die Schwachstellen CVE-2024-38819 und CVE-2024-38820, über die Angreifer Daten auslesen können.
-
Sicherheitslücken in Chipsätzen von Unisoc
Cyberangreifer können auf Systemdateien von Geräten, in denen Chipsätze von Unisoc verbaut sind, zugreifen. Aufgrund der weiten Verbreitung der Chips, können die beiden identifizierten Schwachstellen zu einem echten Sicherheitsrisiko werden.
-
6 Gründe, warum der Verzicht auf Server ein Unternehmen schützen kann
Cloud-Dienste bieten robuste Verschlüsselung, regelmäßige Updates und erweiterte Sicherheitsfunktionen, die herkömmlichen Servern oft fehlen. Das Geonode-Team betont: Mit cloudbasierten Systeme sind Unternehmen den sich entwickelnden Bedrohungen immer einen Schritt voraus.
-
Die Tricks der Hacker beim Phishing-Betrug
Phishing-Attacken erfolgen meist in Form von Direktnachrichten, Posts oder Werbung. An welchen Anzeichen kann ein User zweifelsfrei erkennen, dass es sich um einen Phishing-Versuch handelt? Welche Maßnahmen der Abwehr bieten sich an?
-
Mehr Durchblick im in Cloud-nativen, verteilten Umgebungen
Das Software-Modul „Rancher Prime Observability“ von Suse soll die Herausforderungen moderner nativer Cloud-Anwendungen in verteilten Umgebungen meistern - im Kontext, um etwaige Problemermittlung und -lösungen zu beschleunigen.
-
Ungesicherte APIs sind Sicherheits- und Betriebsrisiko
Ein Drittel der APIs sind nicht mit HTTPS gesichert. Damit gibt es erhebliche Lücken im API-Schutz, die sowohl die Sicherheit als auch den Betrieb von Unternehmen gefährden können, das bestätigt der 2024 State of Application Strategy Report: API Security.
-
Quantencomputer können für Hackerangriffe genutzt werden
Forscher aus China haben erfolgreich Hackerangriffe mit Quantencomputer auf stark verschlüsselte Systeme durchführen können. Dazu wurden Blockchains kompromittiert. Das zeigt, wie schnell die Entwicklung mit Quantencomputern vorangeht.
-
Über 20 CISA-Warnungen zu Industrie-Kontrollsystemen
Die CISA hat insgesamt 21 Warnmeldungen zu industriellen Kontrollsystemen veröffentlicht. Diese Warnungen betreffen eine Vielzahl von Herstellern und Produkten, zwei davon sind sogar kritisch.