Telekom–Störung, die nächste?

Seid ihr Kunde bei der Telekom und nutzt Voice over IP-Telefonie (VoIP)? Funktionieren Telefon bzw. Internet aktuell noch? Scheinbar baut sich die nächste Störung bei der Telekom in diesem Bereich auf.

Weiterlesen

Veröffentlicht unter Internet, Problemlösung | Verschlagwortet mit , , , | 8 Kommentare

Tesco-Banking-Hack durch Visa-Karten-Schwachstelle?

Anfang November musste die britische Tesco-Bank das Online-Banking stoppen, weil unberechtigte Buchungen festgestellt wurden. Hat eine Schwachstelle in Visa-Kreditkarten die Zahlungsabflüsse ermöglicht?

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , , | 2 Kommentare

Samsung Galaxy Note 7-Debakel durch aggressives Design

Das Samsung Galaxy Note 7 musste ja wegen explodierender, brennender und überhitzender Akkus weltweit zurückgerufen werden (siehe Samsung Galaxy Note 7 Rückruf- und Akku-Infos). Samsung hat die Produktion des Geräts eingestellt. Wie Phonearena.com hier berichtet, dürfte wohl ein Designfehler die Ursache für die Brände sein.

Weiterlesen

Veröffentlicht unter SmartPhone | Verschlagwortet mit | Ein Kommentar

Phishing: Wirtschaftsschutz & Die Top 5 der E-Mail-Fallen

Täglich flattern den meisten Internet-Nutzern Phishing-Mails ins Postfach. Ziel ist es, den Nutzer per Social Engineering-Tricks zum Öffnen der Anhänge oder zu anderen Handlungen zu bringen. Phishing stellt vor allem für Unternehmen ein hohes Risiko dar, auf Betrug oder Cyber-Attacken hereinzufallen. Aber welches sind die fünf häufigsten Phishing E-Mail-Fallen, die viele Klicks erzielen?

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Tipp: USB-C zu Micro-USB-Adapter

USB-C zu Micro-USB-AdapterMit dem Aufkommen neuer Geräte mit USB 3.1 Typ 3-Buchsen steigt auch der Bedarf an USB-A-zu-USB-C-Kabeln. Die alten USB-A-zu-Micro-USB-Kabel sind überflüssig. Es sei denn, man verwendet entsprechende Adapter wie den  hier gezeigten USB-C zu Micro-USB-Adapter. Dieser ist bei Amazon.de erhältlich. Beachtet aber die Nutzerbewertungen – scheinbar funktioniert der Datentransfer nicht bei allen Geräten.

Veröffentlicht unter Geräte | Verschlagwortet mit , , | Ein Kommentar

Hack der russischen Zentralbank, Millionenbeute

Momentan machen Cyberangriffe auf die russische Zentralbank Schlagzeilen. Bei einem erfolgreichen Angriff konnten wohl 29 Millionen Euro erbeutet werden. Der russische Geheimdienst hat aber einen zweiten Angriff aufgedeckt und abwehren können.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreibe einen Kommentar

Windows 10-Zwangs-Upgrade: Microsoft zahlt Entschädigung

Microsoft hat wohl einem weiteren Anwender eine kleine Entschädigung gezahlt, weil sein System durch das Windows 10 "Zwangs-Upgrade" unbrauchbar wurde. Hier ein paar Informationen.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit , , | Schreibe einen Kommentar

Word Viewer: Rückzug im November 2017

Microsoft stellt bisher den Word Viewer als kostenloses Programm zur Anzeige von Word-Dokumentdateien unter Windows bereit. Dieser Seite entnehme ich, dass das Programm im November 2017 zurückgezogen wird.

Weiterlesen

Veröffentlicht unter Office | Verschlagwortet mit | 5 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Gesundheitswesen besonders anfällig für Hacker-Angriffe

Eigentlich sollten die IT Systeme im Gesundheitsweisen besonders gut abgesichert sein. Dem ist leider nicht so, die Healthcare-Branche ist beunruhigend schlecht gegen die zunehmenden Angriffe durch Hacker und Cyberkriminelle gesichert. Darauf deutet eine Studie des Sicherheitsdienstleister Veracode hin.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreibe einen Kommentar

Symlink-Verbesserungen in Windows 10 Creators Update

Microsoft hat zum Wochenende eine weitere Information zum kommenden Windows 10 Creators Update veröffentlicht. Bei Symlinks soll es Verbesserungen geben.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit , | 6 Kommentare