Liste der Opfer des Solarwinds-Hacks wird länger Eine ganze Reihe renommierter Unternehmen hat offenbar die kompromittierte Software von Solarwinds eingesetzt, darunter Intel, Microsoft und Nvidia. 22. Dezember 2020
Was Geeks verschenken Weihnachten rückt näher und damit steigt für nicht wenige auch der Druck, noch passende Geschenke zu finden. «Swiss IT Magazine» weiss, was sich die Liebsten zur Bescherung wünschen. 19. Dezember 2018
Apple nimmt kaputte iPhones als Anzahlung Neu nimmt Apple auch kaputte iPhones in Anzahlung für Neugeräte. Zudem können in den Retail-Stores neu Displays repariert und verstärkt werden. Dies dank einer Kooperation zwischen Apple und Belkin. 8. Februar 2016
Router unsicher wie eh und je Bei einem Wettbewerb konnten Hacker über die Hälfte aller attackierten Router vollständige Kontrolle erlangen. Dabei zeigte sich, dass die Hersteller Schwachstellen nur in gewissen Geräten beheben, in anderen dagegen offen lassen. 13. August 2014
iPhone-Hüllen im Lego-Outfit Der Zubehörhersteller Belkin ist eine Vereinbarung mit dem dänischen Spielzeugkonzern Lego eingegangen und wird demnächst entsprechende Hüllen für iPhones und iPods lancieren. 12. Februar 2013
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.