Nach COVID-19: Bringt die neue Arbeitskultur mehr Frauen in die IT?

Der Mangel an Frauen in der IT ist nach wie vor eine große Herausforderung für die gesamte Branche. Können die jüngsten Veränderungen in der Arbeitskultur Unternehmen helfen, den Fachkräftemangel zu überwinden – und mehr Frauen in die IT-Branche bringen?

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 29 Kommentare

Microsoft Research: Puls- und andere Messungen per Kamera und AI

Microsoft Research arbeitet daran, Kameras von Smartphones und Notebooks für die Messung bestimmter physiologische Parameter beim Menschen einzusetzen. Puls, Herzfrequenz und weitere Parameter eines Patienten über die Kameras verfügbarer Geräte zu messen, könnte der Telemedizin einen Schub verschaffen.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit | Ein Kommentar

Windows 10 20H2 19042.631 ISO erhältlich

[English]Microsoft hat in seinem Techbench-Programm die ISO-Abbilddatei von Windows 10 20H2 (Oktober 2020 Update) mit der Build 19042.631 zum Download bereitgestellt. Hier einige Informationen dazu und wie man diese ISO-Datei bekommen kann.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit , | 4 Kommentare

Asterisk: Hacker nutzen Sangoma GUI-Exploit CVE-2019-19006

[English]Sicherheitsforscher von Check Point warnen vor Angriffen auf Asterisk VoiP-Telefonanlagen. Es wurden Kampagnen entdeckt, bei der Firmen über einen GUI-Exploit angegriffen werden. Es besteht die Gefahr, dass Hacker über einen Interface-Exploit sich Zugriff auf die digitale Kommunikation von Unternehmen verschaffen können.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Problem: Treibersignierung für Windows 7 und 10

Ich stelle mal ein Thema hier im Blog ein, auf das mich ein Leser angesprochen hat. Es geht um die Signierung von Treibern für Windows durch Microsoft. Der Leser scheitert daran, einen solch von Microsoft digital signierten Treiber unter Windows 7 zum Laufen zu bringen. Vielleicht hat jemand aus der Leserschaft eine Idee.

Weiterlesen

Veröffentlicht unter Windows | Verschlagwortet mit , | 9 Kommentare

Das Rätsel um die Metall-Monolithen aufgelöst?

Metall-Monolith UtahKleine Lektüre, abseits der IT (es sei denn, wir zählenMonolith as a service zum bekannten Terrain dazu), zum Wochenende gefällig? Die letzten Tage geisterten ja Storys um Metall-Monolithen durch die Medien. Die Metall-Stelen tauchten an verschiedenen Orten der Erde (USA: Utah und Kalifornien, Rumänien) auf, um dann plötzlich wieder zu verschwinden. Gab viel Rätselraten, wer hinter der Sache steckt. Und es gab plumpe Fakes sowie Trittbrettfahrer (ich hab die Telekom dabei erwischt). Ich habe mal drüben im 50+ Blog ein wenig den Vorhang gelupft und offenbart, wer dahinter steckt (und ich weise jegliche Schuld zurück, nein, dat war ich net).

Veröffentlicht unter Allgemein | Verschlagwortet mit | 2 Kommentare

iPhone 11 Display-Tausch und iPhone 12-Probleme

Kleine Meldung für Besitzer eines Apple iPhone. Bei einigen iPhone 11-Modellen hat Apple wohl ein Austauschprogramm für defekte Touchdisplays gestartet. Und Besitzer eines iPhone 12 klagen über ein fehlendes Netz, schnell entladende Akkus oder Probleme beim Qi-Laden.

Weiterlesen

Veröffentlicht unter iPhone | Verschlagwortet mit , | Schreibe einen Kommentar

Ransomware-Befall bei der Metro von Vancouver

[English]Die IT-Systeme das Metro-Transportsystem der kanadischen Stadt Vancover wird durch einen Ransomware-Befall beeinträchtigt. Der Betreiber TansLink hat aktuelle Probleme mit der Abrechnung, weil Dateien auf den Servern verschlüsselt werden.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

SQL (Server) Express LocalDB-Einschränkungen?

Der Einsatz von Microsofts Datenbankprodukt SQL Server Express LocalDB ist aus Sicherheitsaspekten als bedenklich zu sehen, da deren Update-Versorgung 'mangelhaft' erscheint. Hier ein kurzer Infosplitter zum Thema, was mir gerade unter die Augen gekommen ist.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit , | 6 Kommentare

Android: 11 Apps mit gefährlicher Schwachstelle CVE-2020-8913 im Google Play Store

[English]Sicherheitsforscher von Check Point warnen Android-Nutzer vor Apps mit gefährlichen Schwachstellen im Google Play Store. Zu den beliebten aber gefährdeten Apps aus dem Play Store gehören anderem die Dating-App Bumble, die App des Reiseveranstalters Booking und der Microsoft-Browser Edge.

Weiterlesen

Veröffentlicht unter Android, App, Sicherheit | Verschlagwortet mit , , | 2 Kommentare