Windows Performance Toolkit
Das Windows Performance Toolkit von Microsoft analysiert Start, Betrieb und Shutdown von Windows und hilft dabei, Engpässe zu beseitigen und das System zu beschleunigen. Wer auf seinem Betriebssystem sehr …
Das Windows Performance Toolkit von Microsoft analysiert Start, Betrieb und Shutdown von Windows und hilft dabei, Engpässe zu beseitigen und das System zu beschleunigen. Wer auf seinem Betriebssystem sehr …
In vielen Bereichen ist künstliche Intelligenz auf dem Vormarsch. Auch moderne ERP-Systeme sollen zunehmend mit KI-Technologien verknüpft werden. Von einer „Schlüsseltechnologie der digitalen Transformation“ spricht Frank Termer in einem …
Das Programm unterstützt F-Secure Reseller-Partner dabei, Sicherheitslösungen an mehr Unternehmen zu liefern. Bei Cybersicherheit geht es nicht nur darum, die richtige Technologie oder die richtigen Mitarbeiter zu haben. Es …
Ein Powershell-Befehl führt zu einem versteckten Batterie-Bericht mit umfangreichen Informationen zu Lade- und Entladezyklen und der verbleibenden Maximalkapazität des Akkus. Windows 10 ist sehr sparsam, wenn es um Informationen …
Die Qualität der Angriffserkennung ist in den letzten Jahren sprunghaft angestiegen und verbessert sich weiter. Aber zwischen der Erkennung eines Angriffs und der entsprechenden Reaktion, um den Angriff einzudämmen …
WhatsApp steht immer wieder in der Kritik. Aber sind die Alternativen wirklich besser? Wir haben sechs Messenger auf den Prüfstand gestellt und hinsichtlich Sicherheit, Datenschutz und Funktionen getestet. WhatsApp …
Maschinenidentitäten sind die Grundlage für Vertrauen und sichere Kommunikation im Internet. Wenn Unternehmen die Kontrolle über ihre vernetzte Produktion behalten wollen, dann müssen sie feststellen, was Maschinen tun und …
Die Grundlage für Vertrauen und Kommunikation zwischen Maschinen sind Zertifikate. Sie sind deshalb auch bei potenziellen Angreifern sehr begehrt. Menschen und Maschinen müssen sich in der vernetzten Welt identifizieren. …
Web-Applikationen sind im Zuge der Digitalisierung zu einem geschäftskritischen Teil der IT und somit zu einem attraktiven Angriffsziel für Hacker geworden. Die Bedeutung des Schutzes von Applikationen wird oftmals …
Wenn mehrere Personen einen PC benutzen, kann es gute Gründe geben, nur bestimmte Programme zu erlauben oder unerwünschte Anwendungen zu sperren. Es gibt viele sinnvolle Szenarien, die Nutzung von …