Jony Ive verlässt Apple nach 20 Jahren

Noch eine Personalie zum Freitag. Jony Ive war die letzten 20 Jahre der Chef-Designer bei Apple und hat deren Produkte wie kein anderer geprägt. Der iMac oder das iPhone wurden von ihm designed. Vor wenigen Stunden hat Apple bekannt gegeben, dass Jony Ive dieses Jahr Apple verlässt. Er wird in seiner eigenen Firma LoveForm weiterhin eng mit Apple zusammenarbeiten. Die Financial Times hat hier ein Interview mit Ive geführt. The Verge spricht vom Ende einer Ära – und John Gruber von Daring Fireball meint in seiner Analyse, es ist nicht beunruhigend, dass Ive geht, sondern dass sein Posten nicht neu besetzt wird.

Veröffentlicht unter Allgemein | Verschlagwortet mit | Ein Kommentar

Windows 10: Updates KB4501375, KB4504360, KB4506933 allgemein freigegeben

[English]Nachdem die Updates KB4501375, KB4504360 und KB4506933 im Release Preview-Ring getestet wurden (siehe Windows 10: Updates KB4501375, KB4504360, KB4506933), hat man die Updates jetzt allgemein freigegeben.

Weiterlesen

Veröffentlicht unter Update, Windows 10 | Verschlagwortet mit , , , , | 2 Kommentare

Deutsche Polizei führt Hausdurchsuchung beim OmniRAT-Entwickler durch, Geräte beschlagnahmt

Die deutsche Polizei hat gestern das Haus des Entwicklers von OmniRAT durchsucht und seinen Laptop, seinen Computer und seine Mobiltelefone beschlagnahmt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 4 Kommentare

Windows 10 V1903: Malwarebytes deaktiviert den Defender

Kurze Info an die Benutzer von Malwarebytes mit Windows 10-Systemen. Beim Upgrade auf Windows 10 Version 1903 deaktiviert die Sicherheitssoftware den Windows Defender.

Weiterlesen

Veröffentlicht unter Virenschutz, Windows 10 | Verschlagwortet mit , , | 5 Kommentare

So erstellen Sie Einkaufslisten mit Alexa

Einkaufen heute– Anzeige – Sie kennen das sicher. Ein Blick in den Kühlschrank offenbart, dass die Milch alle ist. Das allein reicht jedoch nicht, um einkaufen zu fahren. Die Kühlschranktür wird zugemacht und das Milchproblem vergessen. Am nächsten Tag stellen Sie fest, dass auch kein Käse mehr zu Hause ist. Ach ja, und da war ja noch die Milch. Wegen Käse und Milch fahren Sie aber nicht einkaufen. Der dritte Tag ist Ihr Einkaufstag. Die Liste wird geschrieben und Sie fahren einkaufen. Leider haben Sie vergessen Milch und Käse auf die Liste zu schreiben. Ärgerlich. Damit diese Kleinigkeiten nicht verloren gehen, gibt es Alexa. Wie Sie damit Einkaufslisten erstellen, erfahren Sie hier.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | Ein Kommentar

Florida: Ransomware erpresst ca. 1,5 Millionen $ im Juni 2019

Im diesem Monat, also Juni 2019, haben zwei Kommunen in Florida insgesamt den Betrag von 1,1 Millionen US-Dollar an Cyber-Kriminelle gezahlt, die die IT-Systeme mit Ransomware lahm gelegt haben.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 4 Kommentare

Huaweis Telekommunikationsausrüstung sicherheitstechnisch anfälliger als Mitbewerb

Eine Untersuchung von Telekommunikations-Equipment diverser Hersteller hat ergeben, dass von Huawei bereitgestellte Geräte wohl anfälliger für Hacks sind, als das Equipment der Konkurrenz. Sicherheitstechnisch schneiden Huawei-Geräte extrem schlecht ab.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 5 Kommentare

Proof of Concept für Outlook-Schwachstelle veröffentlicht

Zwei Tage nachdem Microsoft ein Sicherheitsupdate für die Android Outlook-App freigegeben hat, wurde jetzt ein Proof of Concept (PoC) für diese Schwachstelle veröffentlicht.

Weiterlesen

Veröffentlicht unter Android, App, Mail, Sicherheit, Update | Verschlagwortet mit , | 2 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Windows 10: Update KB4509479, KB4509478, KB4509477, KB4509476 (26.6.2019)

[English]Microsoft hat zum 26. Juni 2019 das kumulative Update KB4509479 für Windows 10 Version 1809, Windows Server Version 1809 und Windows Server 2019 freigegeben. Ergänzung: Für ältere Windows 10-Versionen steht der gleiche Fix unter anderen KB-Nummern zur Verfügung.

Weiterlesen

Veröffentlicht unter Update, Windows 10 | Verschlagwortet mit , , , , | 12 Kommentare

Cloud Hopper: ‘Chinesen’ hacken erfolgreich IBM, HPE und Co.

Gerade ist eine 'Cloud Hopper' genannte Hacking-Kampagne, die mutmaßlich im Zusammenhang mit der chinesischen Regierung gebracht wird, öffentlich geworden. Die erfolgreichen Hacks von Cloud-Diensten betreffen einige der weltweit größten Technologie-Dienstleister, darunter IBM und HPE. Ausgehend vom erfolgreichen Hack dieser Dienstleister wurden Kunden dieser Firmen angegriffen, um über deren Cloud-Dienste unzählige Firmen- und Regierungsgeheimnisse zu stehlen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , , | 9 Kommentare