Schlagwort-Archiv: Allgemein

Der 10. Juni 1985: IBM und Microsoft machen einen OS/2-Deal

Am 10. Juni 1985 unterzeichnen Microsoft und IBM eine Vereinbarung über die gemeinsame Entwicklung des Betriebssystems OS/2. Wie wir im Rückblick wissen, scheiterte dieses Projekt in den frühen 90er Jahren, woraufhin IBM die alleinige Entwicklung von OS/2 übernahm. Microsoft setzte … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 21 Kommentare

Groschengrab? Microsoft Graph und der künftig kostenpflichtige Export

Kleiner Hinweis an Administratoren, die für den Einsatz von Microsoft Teams verantwortlich sind und einen Datenexport per Microsoft Graph aus Microsoft Teams nutzen. Ihr habt mitbekommen, dass dieser Export künftig kostenpflichtig wird? Ob sich das zum Groschengrab entwickelt, kann ich … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 8 Kommentare

Facebook-Managerin Sheryl Sandberg tritt ab

Sie war die Nummer 2 hinter Marc Zuckerberg, die Facebook-Managerin Sheryl Sandberg. Nach 14 Jahren in den Diensten dieses Social Media Unternehmens gab Sandberg nun bekannt, dass sie zurück tritt und das Unternehmen verlässt.

Veröffentlicht unter Allgemein | Verschlagwortet mit | Ein Kommentar

Broadcom kauft den Anbieter VMware für 61 Milliarden US-Dollar

[English]Es gibt wohl eine Einigung mit dem Management des Cloud- und Virtualisierungsspezialisten VMware, so dass der Kauf durch den bisherigen Chip-Hersteller Broadcom über die Bühne gehen kann (sofern die Wettbewerbsbehörden zustimmen). Das Unternehmen Broadcom hat dies in einer Mitteilung vom … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 15 Kommentare

Interpol verhaftet nigerianischen Kopf einer BEC-Betrügerbande

[English]Da haben wohl erneut die Handschellen geklickt. Interpol konnte zusammen mit der nigerianischen Polizei den Kopf einer BEC-Bande (Business Email Compromise) verhaften. Die Bande war wegen zahlreicher E-Mail-Betrügereien ins Visier der Ermittlungsbehörden geraten und Sicherheitsforscher von Palo Alto Networks haben … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 3 Kommentare

Xinjiang Police Files: Geleakte Polizeiakten zeigen Details aus uigurischen Internierungslagern

Es ist seit wenigen Stunden das Thema in internationalen Medien: Geleakte Akten der volkschinesischen Polizeibehörde Xinjiang (Xinjiang Police Files) ermöglichen in Fotos und Dokumenten Einblicke in die geheim gehaltenen chinesischer Internierungslager im Westen Chinas. Die chinesische Regierung stellt die Lager … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 28 Kommentare

Webseite Comparitech durch Aura (Hotspot Shield) übernommen

Noch eine kurze Meldung, die mir letztens unter die Augen gekommen ist. Comparitech, eine britische Verbraucherinformations- und Vergleichsseite, die auch im Bereich Sicherheit unterwegs ist, wurde im Herbst 2021 von Aura übernommen, die andererseits auch den Anbieter von Hotspot Shield … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | Schreib einen Kommentar

Kauft Broadcom den Anbieter VMware?

Wird der Cloud-Service-Anbieters VMware Inc. mal wieder aufgekauft? Ungenannte Quellen berichteten der Nachrichtenagentur Reuters über Gespräche, die der Chiphersteller Broadcom Inc. in Sachen VMware-Übernahme führt. Die Verhandlungen zwischen Broadcom und VMware sind im Gange. Aber ein Abschluss steht nicht unmittelbar … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 7 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Sonntags-Unsinn: Das "Alien-Gate" – die Fortsetzung

Zum 15. Mai hatte ich hier im Blog den Beitrag Sonntags-Unsinn: Das "Alien-Gate" in Fotos des Mars-Rover Curiosity zu einer vermeintlichen Mars-Tür publiziert und auf auf meinen Original-Beitrag Mars-Rover Curiosity fotografiert etwas, was wie ein in einen Felsen geschlagener Eingang (Alien-Tür) ausschaut … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 2 Kommentare

Sonntags-Unsinn: Das "Alien-Gate" in Fotos des Mars-Rover Curiosity

Ist zwar kein IT-Thema, interessiert aber vielleicht den einen oder anderen Leser oder Leserin. Der Mars-Rover Curiosity hat vor einigen Tagen eine Felsformation fotografiert, die eine merkwürdige Struktur offenbart. Nebenstehender Fotoausschnitt verdeutlicht, was ich meine. Die Struktur sieht wie ein … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 45 Kommentare