Open-Source-Software
Strategische IT-Souveränität neu gedacht
Open-Source-Software schafft digitale Unabhängigkeit – transparent, flexibel und sicher. Ein echter Vorteil in Zeiten wachsender technischer und geopolitischer Abhängigkeiten. In diesem Beitrag...
WeiterlesenUmsteigen auf Windows 11
Microsoft veröffentlicht Checkliste zum Windows-10-Support-Ende
Das Ende des Supports für Windows 10 rückt näher. Damit das Umsteigen auf Windows 11 gut geplant und möglichst stressfrei abläuft, hat Microsoft eine praktische Checkliste veröffentlicht. In ...
WeiterlesenOutlook-Schwachstelle
BSI warnt: Malware lädt schon beim Öffnen einer E-Mail
Eine Schwachstelle in Microsoft Outlook ermöglicht es Hackern, dass Malware allein durch das Öffnen oder Anzeigen einer E-Mail aktiviert wird. Das BSI stuft die Bedrohung als kritisch ein. Wir er...
WeiterlesenStandort-Tracking durch Apps
Globaler Datenhandel gefährdet Unternehmen
Ist Ihnen bewusst, dass Smartphones sensible Daten über Mitarbeiter preisgeben? Ein neuer Datensatz mit 380 Millionen Standortdaten, gesammelt von 40.000 Apps, zeigt: Standort-Tracking ist ein große...
WeiterlesenTool-Chaos führt zu digitaler Erschöpfung
Studie zeigt Probleme von Tool-Hopping im Unternehmen auf
Fühlen Sie sich auch von den vielen verschiedenen Tools in Ihrem Büroalltag überfordert? Dann sind Sie damit nicht allein: Immer häufiger wird das Tool-Chaos zum Problem. Wir fassen die Erkennt...
WeiterlesenNeue Produkthaftungsrichtlinie in Kraft
Wie Unternehmen von der überarbeiteten Richtlinie profitieren
Die neue Produkthaftungsrichtlinie modernisiert die Haftung für Hard- und Software und stärkt Verbraucherrechte in der digitalen Welt. Auch Unternehmen profitieren von der überarbeiteten Richtlinie...
WeiterlesenBrowser-Erweiterungen – eine Gefahr für die IT-Sicherheit?
Wenn Plug-ins oder Add-ons zur Schwachstelle werden
Browser-Erweiterungen erleichtern den Alltag: Ob Ad-Blocker, Passwortmanager oder Übersetzungstools – sie erweitern Browser um nützliche Funktionen. Aber: Die kleinen Helfer bergen oft große Risi...
WeiterlesenWindows-Zwischenablage
Tipps und Tricks für eine effiziente Nutzung des Zwischenablageverlaufs
Mit der Windows-Zwischenablage arbeiten Sie effizienter als je zuvor. Der Zwischenablageverlauf ermöglicht den Zugriff auf zuletzt kopierte Inhalte – ideal für den Büroalltag. Wir erklären, w...
WeiterlesenCyber Resilience Act
Damit Unternehmen auf sichere IT-Produkte vertrauen können
Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...
Weiterlesen