Laufwerke unsichtbar machen
Partitionen oder auch ganze Laufwerke lassen sich unter Windows ausblenden, etwa um private Daten vor neugierigen Blicken zu schützen oder Ordnung im Windows Explorer zu schaffen. Wer sich einen …
Partitionen oder auch ganze Laufwerke lassen sich unter Windows ausblenden, etwa um private Daten vor neugierigen Blicken zu schützen oder Ordnung im Windows Explorer zu schaffen. Wer sich einen …
Rootkits sind Meister der Tarnung und lassen sich extrem schwer aufspüren. Doch mit den richtigen Tools und einem vernünftigen Verhalten bleibt Ihr Rechner sicher. Kürzlich versetzte ein Rootkit die …
Viele Unternehmen unterschätzen die Gefahren innerhalb der eigenen vier Wände. Sicherheit ist im Bewusstsein der allermeisten Unternehmen inzwischen tief verankert: Firewalls, Endpoint-Security, Detection & Response, Access Control und viele …
Ihre digitale Identität ist ein lukratives Angriffsziel. Nach einem Identitätsklau können Fremde in Ihrem Namen auf Einkaufstour gehen oder Ihre Daten veröffentlichen oder verkaufen. Ein Identitätsklau, bei dem eine …
Sicherheitslücken in Router oder Windows reißen Einfallstore in Ihr Heimnetzwerk. Mit Tipps und Tools beugen Sie den meisten Gefahren vor – und das völlig kostenlos. Sicherheitslücken in Router oder …
Mit einem kleinen Skript lässt sich eine regelmäßige Messung Ihrer DSL-Geschwindigkeit durchführen. So kommen Sie mangelhaften Providern schnell auf die Schliche. Bestimmt hat sich jeder schon gefragt, wie schnell …
Im Internet sind Fakes weit verbreitet: Manipulierte Bilder, erfundene Nachrichten oder falsche Behauptungen. Es wird immer schwieriger, zwischen Fake und Wirklichkeit zu unterscheiden. Inzwischen gibt es eine neue Fälschungsvariante: …
Transparente Algorithmen fördern die Umsetzung von KI-Projekten in Unternehmen. Machine Learning und neuronale Netze mit Deep Learning liefern beinahe wie Magie anmutende Ergebnisse, erlangen diese aber auf eine nicht …
Vulnerability Management sollte im Idealfall den gesamten Zyklus abdecken von der Erkennung einer Schwachstelle über eine Priorisierung bis hin zu Patches und der Beseitigung von Mängeln. Das herkömmliche Schwachstellenmanagement …
Bis 2025 sind über 50.000 Migrationen auf SAP S/4 Hana zu erwarten. Dabei müssen alte Datenbestände erfasst, relevante Daten migriert und Altsysteme stillgelegt werden. Der Schweizer Software-Hersteller Data Migration …