Schlagwort-Archiv: Mobilgeräte

MC1197103 – Exchange Online ActiveSync v16.1 ab März 2026 erforderlich

Noch eine Erinnerung für Administratoren, deren Nutzer per Exchange ActiveSync (EAS) Daten (Mail, Termine) auf Clients mit Exchange Online synchronisieren. Microsoft plant seit längerer Zeit, die erforderliche Mindestversion des Protokolls für Exchange ActiveSnyc auf 16.1 herauf zu setzen. Das muss … Weiterlesen

Veröffentlicht unter Cloud, Software | Verschlagwortet mit , , , , | Ein Kommentar

Antivirusschutz für den PC und für mobile Geräte – die Möglichkeiten

Werbung – Ein wirksamer Schutz vor Viren und Malware ist auf allen Geräten wichtig, mit denen Sie im Internet surfen. Dies gilt für den klassischen PC ebenso wie für mobile Geräte. Wenn Sie im Internet unterwegs sind, merken Sie in … Weiterlesen

Veröffentlicht unter Notebook, Sicherheit, SmartPhone, Tablet PC, Virenschutz | Verschlagwortet mit , , | Kommentare deaktiviert für Antivirusschutz für den PC und für mobile Geräte – die Möglichkeiten

Sicherheitsupdates für Android und iOS – ein Vergleich

Als Besitzer eines Android- oder iOS-Mobilgeräts bekommt man ja eine bestimmte Zeit Sicherheitsupdates. Wer vor der Frage steht, welche Plattform in Bezug auf Sicherheitsupdates besser geeignet ist, dem hilft möglicherweise eine kleine Übersicht weiter.

Veröffentlicht unter Android, iOS, Sicherheit, Update | Verschlagwortet mit , , | 6 Kommentare

Schön gestorben, diese Office-Apps für Windows 10

Irgendwie war es zu erwarten: Im Umfeld der Ignite 2018 hat Microsoft verlautbaren lassen, dass die Office Mobile-Apps für Windows 10 'nicht mehr weiter entwickelt werden sollen – und einen langsamen Tod sterben.

Veröffentlicht unter App, Office, Tablet PC, Windows 10 | Verschlagwortet mit , , , | 6 Kommentare

Phishing- und Banking-Trojaner bedroht Bankkunden

Bankkunden in Österreich (Bank Austria, aber auch Sparkassen und Volksbanken) – und wohl auch in Deutschland – sind aktuell von einer Phishing-Kampagne bedroht. Dabei wird auch ein Mobilgeräte-Trojaner mit ausgeliefert.

Veröffentlicht unter Android, Sicherheit | Verschlagwortet mit , , , , | 3 Kommentare

WLAN-basierter IMSI-Catcher zur Mobilgeräteüberwachung

Behörden überwachen die Mobilgerätekommunikation mittels sogenannter IMSI-Catcher. Auf der BlackHat-Konferenz in London wurde gezeigt, dass nun scheinbar ein einfaches WLAN reicht, um Mobilgeräte kapern und überwachen zu können.

Veröffentlicht unter Sicherheit, SmartPhone | Verschlagwortet mit , , | Schreib einen Kommentar

Google will aufdringliche Mobilgerätewerbung abstrafen

Schlechte Nachrichten für Internetseitenbetreiber, die Werbung für Mobilgeräte anbieten und diese dem Benutzer aufzwingen. Gute Nachrichten für Benutzer, die von so was genervt sind. Google hat mal wieder eine Änderungen angekündigt.

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , | Schreib einen Kommentar

Sprachassistenten als Hacking-Risiko für Mobilgeräte

Mobilgeräte mit Sprachassistenten kommen mit einem Risiko, welches viele Nutzer nicht auf dem Radar haben. Über Sprachbefehle könnten die Geräte quasi "gehackt" werden.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Mobilgeräte-Akkus aufladen vor dem Fliegen verbindlich

Das man beim Einchecken vor Flügen keine Flüssigkeiten mit mehr als 100 ml im Handgepäck haben darf oder die Freimengen in einem transparenten Beutel transportieren muss, hat sich herumgesprochen. Auch Waffen oder explosive Stoffe dürfen nicht transportiert werden. Ist euch … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 3 Kommentare

Best Practice Tipps für Mobilgerätesicherheit von Dell

Nachdem fasst jeder ein Mobilgerät besitzt, steht das Thema Sicherheit sicherlich früher oder später auf der Tagesordnung. Für Firmen gilt: Immer mehr Mitarbeiter nutzen heute eine Vielfalt unternehmenseigener und privater mobiler Endgeräte für den Zugriff auf kritische Applikationen und Daten. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreib einen Kommentar